CN111212425A - 一种接入方法和服务器、终端 - Google Patents
一种接入方法和服务器、终端 Download PDFInfo
- Publication number
- CN111212425A CN111212425A CN202010027628.6A CN202010027628A CN111212425A CN 111212425 A CN111212425 A CN 111212425A CN 202010027628 A CN202010027628 A CN 202010027628A CN 111212425 A CN111212425 A CN 111212425A
- Authority
- CN
- China
- Prior art keywords
- terminal
- authentication
- encryption
- result
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明公开了一种接入方法和服务器、终端,方法包括:将生成的第一认证数据拆分为N个第一传输数据,分别对N个第一传输数据进行同态加密,获得N个第一加密结果,并使用N个通道将N个第一加密结果发送给终端,N为大于或等于2的整数;响应于终端通过N个通道返回的N个第二加密结果,将N个第二加密结果相加,获得服务器加和结果;对服务器加和结果进行同态解密,获得第二认证数据;根据第一认证数据和第二认证数据,确定对终端的认证结果;在确定认证结果为对终端认证通过时,将认证结果发送至区块链网络中,以使微基站获取到认证结果对应的终端的标识,将终端的标识加入到微基站的认证白名单中,依据认证白名单将终端接入微基站。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种接入方法和服务器、终端。
背景技术
随着通信技术的发展,入网设备数量不断增加,尤其在进入第五代移动通信网络(The 5th Generation Mobile Networks,5G)后,入网设备的数量会呈爆炸性的增长,单位面积内的入网设备的数量可能会增至以往的千倍,若延续以往的宏基站覆盖模式,即使基站的带宽再大也无力支撑。例如,以前的宏基站覆盖1000个上网用户,这些用户均分这个基站的速率资源,而进入5G后,用户对上网速率的要求也越来越高,一个基站的资源就远远不够分,只能布设更多的基站,而基站微型化设计,使得微基站的密度加大,为避免微基站之间的频谱互扰,微基站的辐射功率谱就会降低,同时手机的辐射功率也会降低,在微基站数量大幅度增加后,传统的铁塔和楼顶架设方式将会扩展,路灯杆、广告灯箱、楼宇内部的天花板,都会是微基站架设的理想地点。
虽然微基站可以解决大量复杂的通信,但是微基站在对终端进行认证时,首先要确定该终端的余额足够支付使用该微基站的服务费用,但这样会暴露用户的余额等隐私信息,使得用户信息的安全性无法得到保障。
发明内容
为此,本发明提供一种接入方法和服务器、终端,以解决现有技术中由于微基站在对终端进行认证时,易暴露用户的余额等隐私信息而导致的用户信息的安全性无法得到保障的问题。
为了实现上述目的,本发明第一方面提供一种接入方法,方法包括:将生成的第一认证数据拆分为N个第一传输数据,分别对N个第一传输数据进行同态加密,获得N个第一加密结果,并使用N个通道将N个第一加密结果发送给终端,N为大于或等于2的整数;响应于终端通过N个通道返回的N个第二加密结果,将N个第二加密结果相加,获得服务器加和结果;对服务器加和结果进行同态解密,获得第二认证数据;根据第一认证数据和第二认证数据,确定对终端的认证结果;在确定认证结果为对终端认证通过时,将认证结果发送至区块链网络中,以使微基站获取到认证结果对应的终端的标识,并将终端的标识加入到微基站的认证白名单中,依据认证白名单将终端接入到微基站中。
在一些实施方式中,响应于终端通过N个通道返回的N个第二加密结果,将N个第二加密结果相加,获得服务器加和结果,包括:接收终端通过N个通道返回的N个第二响应消息,获取到N个第二加密结果和对应的第二拆分顺序号,第二拆分顺序号为终端对第二认证数据进行拆分,获得的顺序号;根据第二拆分顺序号,将N个第二加密结果相加,获得服务器加和结果。
在一些实施方式中,根据第一认证数据和第二认证数据,确定对终端的认证结果步骤,包括:对比第一认证数据和第二认证数据,若确定第一认证数据不等于第二认证数据,则确定对终端认证不通过;若确定第一认证数据等于第二认证数据,则确定对终端认证通过。
在一些实施方式中,将生成的第一认证数据拆分为N个第一传输数据步骤,包括:响应于终端发送的认证请求,获取终端的标识和终端的区块链标识;随机生成第一认证数据。
在一些实施方式中,通道至少包括:区块链通道、移动交换网络通道和点对点通信P2P传输通道中的任意两种。
为了实现上述目的,本发明第二方面提供一种终端的接入方法,方法包括:响应于运营商服务器通过N个通道发送的N个第一加密结果,将N个第一加密结果相加,获得终端加和结果,N为大于或等于2的整数;对终端加和结果进行同态解密,获得第二认证数据;将第二认证数据拆分为N个第二传输数据,分别对N个第二传输数据进行同态加密,获得N个第二加密结果;使用N个通道将N个第二加密结果发送至运营商服务器,以使运营商服务器根据N个第二加密结果计算获得第二认证数据,根据第一认证数据和第二认证数据确定对终端的认证结果,在确定认证结果为对终端认证通过时,将认证结果发送至区块链网络中,以使微基站获取到认证结果对应的终端的标识,并将终端的标识加入到微基站的认证白名单中;向微基站发送接入请求,以供微基站依据认证白名单将终端接入到微基站中。
在一些实施方式中,响应于运营商服务器通过N个通道发送的N个第一加密结果,将N个第一加密结果相加,获得终端加和结果,包括:接收运营商服务器通过N个通道发送的N个第一响应消息,获得N个第一加密结果和对应的第一拆分顺序号,第一拆分顺序号为运营商服务器对第一认证数据进行拆分,获得的顺序号;根据第一拆分顺序号,将N个第一加密结果相加,获得终端加和结果。
在一些实施方式中,通道至少包括:区块链通道、移动交换网络通道和点对点通信P2P传输通道中的任意两种。
为了实现上述目的,本发明第三方面提供一种服务器,包括:第一加密模块,用于将生成的第一认证数据拆分为N个第一传输数据,分别对N个第一传输数据进行同态加密,获得N个第一加密结果,N为大于或等于2的整数;第一发送模块,用于使用N个通道将N个第一加密结果发送给终端;第一加和模块,用于响应于终端通过N个通道返回的N个第二加密结果,将N个第二加密结果相加,获得服务器加和结果;第一解密模块,用于对服务器加和结果进行同态解密,获得第二认证数据;认证模块,用于根据第一认证数据和第二认证数据,确定对终端的认证结果;第二发送模块,用于在确定认证结果为对终端认证通过时,将认证结果发送至区块链网络中,以使微基站获取到认证结果对应的终端的标识,并将终端的标识加入到微基站的认证白名单中,依据认证白名单将终端接入到微基站中。
为了实现上述目的,本发明第四方面提供一种终端,包括:第二加和模块,用于响应于运营商服务器通过N个通道发送的N个第一加密结果,将N个第一加密结果相加,获得终端加和结果,N为大于或等于2的整数;第二解密模块,用于对终端加和结果进行同态解密,获得第二认证数据;拆分加密模块,用于将第二认证数据拆分为N个第二传输数据,分别对N个第二传输数据进行同态加密,获得N个第二加密结果;第三发送模块,用于使用N个通道将N个第二加密结果发送至运营商服务器,以使运营商服务器根据N个第二加密结果计算获得第二认证数据,根据第一认证数据和第二认证数据确定对终端的认证结果,在确定认证结果为对终端认证通过时,将认证结果发送至区块链网络中,以使微基站获取到认证结果对应的终端的标识,并将终端的标识加入到微基站的认证白名单中;接入模块,用于向微基站发送接入请求,以供微基站依据认证白名单将终端接入到微基站中。
本发明具有如下优点:通过服务器将生成的第一认证数据拆分为N个第一传输数据,分别对N个第一传输数据进行同态加密,获得N个第一加密结果,然后通过N个通道传输给终端,进而获取到终端通过N个通道返回的N个响应消息,获得N个第二加密结果,将N个第二加密结果相加,获得服务器加和结果;对服务器加和结果进行同态解密,获得第二认证数据;使得终端和服务器的信息的安全性得到了保证,即使第三方获得了某个通道中传输的用户的信息,但该信息使用了同态加密,第三方也无法获取到该信息正确的完整内容,并且某个通道内传输的信息只是完整认证信息的一部分,极大提高了用户信息的安全性。并且,在服务器根据第一认证数据和第二认证数据对终端认证通过后,将该认证结果发送到区块链网络中,以使微基站能够获得该认证结果,并将与该认证结果对应的终端的标识加入到微基站的认证白名单中,使得微基站无需再对该终端进行二次认证,节省了微基站对终端的认证时间,微基站只需根据保存的白名单,即可确定要接入的终端的合法性,保证终端能够以很快的速度接入到微基站中,提升终端用户的体验度。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。
图1为本发明第一实施方式中提供的一种接入方法流程图;
图2为本发明第二实施方式中提供的一种终端的接入方法流程图;
图3为本发明第三实施方式中提供的一种服务器的方框图;
图4为本发明第四实施方式中提供的一种终端的方框图;
图5为本发明第五实施方式中提供的一种接入系统的网络连接图;
图6为本发明第五实施方式中提供的接入系统的通信方法流程图。
在附图中:
301:第一加密模块 302:第一发送模块
303:第一加和模块 304:第一解密模块
305:认证模块 306:第二发送模块
401:第二加和模块 402:第二解密模块
403:拆分加密模块 404:第三发送模块
405:接入模块 501:运营商服务器
502:终端 503:微基站
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本发明的第一实施方式涉及一种接入方法。用于在认证的过程中,保障终端用户的信息安全性,并减少认证时间,提升用户体验度。
下面对本实施方式中的接入方法的实现细节进行具体的说明,以下内容仅为方便理解本方案的实现细节,并非实施本方案的必须。
图1为本实施方式中的接入方法的流程图,该方法可用于认证服务器,例如运营商服务器等。该方法可包括如下步骤。
在步骤101中,将生成的第一认证数据拆分为N个第一传输数据,分别对N个第一传输数据进行同态加密,获得N个第一加密结果,并使用N个通道将N个第一加密结果发送给终端。
需要说明的是,其中的N为大于或等于2的整数。通道至少包括区块链通道、移动交换网络通道和点对点通信P2P传输通道中的任意两种。即运营商服务器与终端之间可以使用区块链技术进行通信;还可以使用移动通信技术进行通信,例如使用第四代移动通信技术(The 4th Generation Mobile Communication Technology,4G)或第五代移动通信技术(The 5th Generation Mobile Communication Technology,5G)进行通信;或使用点对点通信技术(Peer To Peer,P2P)进行通信。使用多通道的通信方式来传输拆分后的N个第一传输数据,可保证这些数据的安全性,即使第三方获得了某个通道中传输的用户的信息,也是不完整的信息,极大提高了用户信息的安全性。
其中的同态加密是使用加密函数对明文进行加法和乘法运算,再对运算结果进行加密所获得的加密结果,与加密后对密文进行加法和乘法运算所获得的加密结果是等价的。由于这个良好的性质,发送端设备可以委托第三方设备对第一传输数据进行同态加密而不泄露信息。例如,终端会委托运营商服务器对该终端的认证信息进行同态加密,但该运营商服务器不会将该认证信息泄露给网络中的其他网元设备,只能是可以对同态加密后的该认证信息进行同态解密的网元设备才能获取到该认证信息。
在一些实施方式中,将生成的第一认证数据拆分为N个第一传输数据步骤,包括响应于终端发送的认证请求,获取终端的标识和终端的区块链标识;随机生成第一认证数据。
需要说明的是,当终端发送认证请求给服务器时,服务器才随机生成第一认证数据,该第一认证数据可以与该终端相对应,也可以是其他任意的随机数据,使得认证信息的随机性增强,保证第三方无法根据终端的相关信息推测出该第一认证信息,增强信息的安全性。
在步骤102中,响应于终端通过N个通道返回的N个第二加密结果,将N个第二加密结果相加,获得服务器加和结果。
例如,N等于3,获得第二加密结果D1、第二加密结果D2和第二加密结果D3,然后将第二加密结果D1、第二加密结果D2和第二加密结果D3相加,获得服务器加和结果。
在一些实施方式中,接收终端通过N个通道返回的N个第二响应消息,获取到N个第二加密结果和对应的第二拆分顺序号,第二拆分顺序号为终端对第二认证数据进行拆分,获得的顺序号;根据第二拆分顺序号,将N个第二加密结果相加,获得服务器加和结果。
例如,N等于2时,运营商服务器从两个通道分别获取到第二加密结果D1和第二加密结果D2。第二加密结果D1对应的拆分顺序号为1,第二加密结果D2对应的拆分顺序号为2,表示第二加密结果D1是第二认证结果的前一部分,而第二加密结果D2是第二认证结果的后一部分,则将第二加密结果D1和第二加密结果D2按照对应的第二序号相加,获得服务器加和结果,该服务器加和结果即为经过同态加密后的第二认证数据。
在步骤103中,对服务器加和结果进行同态解密,获得第二认证数据。
需要说明的是,使用同态解密算法对服务器加和结果(即同态加密后的第二认证数据)进行同态解密,其中,需要使用预先预定好的秘钥对服务器加和结果进行同态解密,例如服务器与终端之前可以预先约定好,使用终端的私钥或服务器的私钥作为同态秘钥,这样可以保证终端或服务器在接收到经过同态加密的数据时,可以使用预先预定好的同态秘钥对数据进行同态解密,进而获得原始的第二认证数据。
在步骤104中,根据第一认证数据和第二认证数据,确定对终端的认证结果。
在一些实施方式中,对比第一认证数据和第二认证数据,若确定第一认证数据不等于第二认证数据,则确定对终端认证不通过;若确定第一认证数据等于第二认证数据,则确定对终端认证通过。
需要说明的是,第一认证数据是服务器随机生成的认证数据,而第二认证数据则是终端根据第一认证数据拆分后的数据,生成的认证数据,若第一认证数据等于第二认证数据,则表示该终端是能够被服务器认证通过的合法终端,服务器可以为该终端提供服务。
在步骤105中,在确定认证结果为对终端认证通过时,将认证结果发送至区块链网络中。
具体地,微基站通过从区块链网络中获取到认证结果,并根据该认证结果获取到对应的终端的相关信息,例如,该终端的标识等,使得微基站能够将该终端的标识加入到该微基站的认证白名单中,依据认证白名单将终端接入到该微基站中。
在本实施方式中,通过服务器将生成的第一认证数据拆分为N个第一传输数据,分别对N个第一传输数据进行同态加密,获得N个第一加密结果,然后通过N个通道传输给终端,进而获取到终端通过N个通道返回的N个响应消息,获得N个第二加密结果,将N个第二加密结果相加,获得服务器加和结果;对服务器加和结果进行同态解密,获得第二认证数据;使得终端和服务器的信息的安全性得到了保证,即使第三方获得了某个通道中传输的用户的信息,但该信息使用了同态加密,第三方也无法获取到该信息正确的完整内容,并且某个通道内传输的信息只是完整认证信息的一部分,极大提高了用户信息的安全性。并且,在服务器根据第一认证数据和第二认证数据对终端认证通过后,将该认证结果发送到区块链网络中,以使微基站能够获得该认证结果,并将与该认证结果对应的终端的标识加入到微基站的认证白名单中,使得微基站无需再对该终端进行二次认证,节省了微基站对终端的认证时间,微基站只需根据保存的白名单,即可确定要接入的终端的合法性,使得终端能够以很快的速度接入到微基站中,提升终端用户的体验度。
本发明的第二实施方式涉及一种终端的接入方法。图2为本实施方式中的终端的接入方法的流程图,该方法可用于终端,例如手机、可支持移动通信的平板电脑或智能手表等。该方法可包括如下步骤。
在步骤201中,响应于运营商服务器通过N个通道发送的N个第一加密结果,将N个第一加密结果相加,获得终端加和结果。
需要说明的是,其中的N为大于或等于2的整数。通道至少包括:区块链通道、移动交换网络通道和点对点通信P2P传输通道中的任意两种。即运营商服务器与终端之间可以使用区块链技术进行通信;还可以使用移动通信技术进行通信,例如使用4G通信方式或5G通信方式进行通信;或使用P2P通信技术来进行通信。还可以包括其他的通信传输通道,以上对于通道的种类仅是举例说明,其他未举例的通道也在本申请的保护范围之内,在此不再赘述。
在一些实施方式中,接收运营商服务器通过N个通道发送的N个第一响应消息,获得N个第一加密结果和对应的第一拆分顺序号,第一拆分顺序号为运营商服务器对第一认证数据进行拆分,获得的顺序号;根据第一拆分顺序号,将N个第一加密结果相加,获得终端加和结果。
例如,N等于3时,终端从3个通道分别获取到第一加密结果C1、第一加密结果C2和第一加密结果C3。第一加密结果C1对应的第一拆分顺序号为1,第一加密结果C2对应的第一拆分顺序号为2,第一加密结果C3对应的第一拆分顺序号为3,则根据第一拆分顺序号的先后顺序,将第一加密结果C1、第一加密结果C2和第一加密结果C3相加,获得终端加和结果。
在步骤202中,对终端加和结果进行同态解密,获得第二认证数据。
其中的同态解密,可以根据终端的私钥进行解密,当运营商服务器进行同态加密时,也使用该终端的私钥对数据进行同态加密,使得终端在接收到N个第一加密结果时,可以使用自己的私钥进行解密,若某个第一加密结果在某个通道内被第三方截获,但第三方不知道该终端的私钥,因此,也无法获取到该第一加密结果对应的第一传输数据,保证了数据传输的安全性。
在步骤203中,将第二认证数据拆分为N个第二传输数据,分别对N个第二传输数据进行同态加密,获得N个第二加密结果。
需要说明的是,其中的同态加密与第一实施方式中的同态加密一样,以保证运营商服务器能够对终端进行同态加密后的第二加密结果进行同态解密,通过保证该终端能够对该运营商服务器进行同态加密后的第一加密结果进行同态解密,使得两个网元设备能够获取到对端的信息。
例如,N等于3时,即将第二认证数据拆分为3个第二传输数据,然后使用预先约定好的秘钥分别对这3个第二传输数据进行同态加密,即可获得3个第二加密结果。
在步骤204中,使用N个通道将N个第二加密结果发送至运营商服务器。
当运营商服务器接收到这N个第二加密结果后,运营商服务器需要先对这个N个第二加密结果进行同态解密,获得N个第二传输数据,然后根据这N个第二传输数据计算获得第二认证数据,根据第一认证数据和第二认证数据确定对终端的认证结果,在确定认证结果为对终端认证通过时,将认证结果发送至区块链网络中,使得微基站能够获取到该认证结果,及对应的终端的标识,微基站会将获取到的终端的标识加入到微基站的认证白名单中。
需要说明的是,其中的终端加和结果与第一实施方式中的服务器加和结果相对应,若终端发送的数据能够被服务器正确接收,同时,服务发送的数据也能够被服务器正确接收,则该终端加和结果应该等于服务器加和结果,进而使得运营商服务器期望发送的第一认证数据和终端反馈的第二认证数据相同,实现了服务器对终端的认证成功。否则,则表示终端和服务器之间传输的数据存在异常,服务器会对终端认证不通过,需要进一步确认该终端的合法性。
在步骤205中,向微基站发送接入请求,以供微基站依据认证白名单将终端接入到微基站中。
当终端向微基站发起接入请求时,该微基站无需再对该终端进行二次认证,只需将该终端的标识与白名单中所保存的终端的标识相对比,即可确定该终端是否是合法终端,使得终端接入到微基站的时间缩短,有效的节省了时间成本。
在本实施方式中,通过接收运营商服务器通过N个通道发送的N个第一加密结果,并将这N个第一加密结果相加,获得终端加和结果,进而对该终端加和结果进行同态解密获得第二认证数据,再将第二认证数据拆分为N个第二传输数据,然后分别对N个第二传输数据进行同态加密,获得N个第二加密结果,并使用N个通道将N个第二加密结果发送至运营商服务器,保证了终端传输给运营商服务器的数据的安全性,即使第三方获得了某个通道中传输的用户的信息,但该信息使用了同态加密,第三方也无法获取到该信息正确的完整内容,并且某个通道内传输的信息只是完整认证信息的一部分,极大提高了用户信息的安全性。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明的第三实施方式涉及一种服务器,该服务器的具体实施可参见第一实施方式的相关描述,重复之处不再赘述。值得说明的是,本实施方式中的服务器的具体实施不局限于以上实施例,其他未说明的实施例也在本装置的保护范围之内。
如图3所示,该服务器主要包括:第一加密模块301用于将生成的第一认证数据拆分为N个第一传输数据,分别对N个第一传输数据进行同态加密,获得N个第一加密结果,N为大于或等于2的整数;第一发送模块302用于使用N个通道将N个第一加密结果发送给终端;第一加和模块303用于响应于终端通过N个通道返回的N个第二加密结果,将N个第二加密结果相加,获得服务器加和结果;第一解密模块304用于对服务器加和结果进行同态解密,获得第二认证数据;认证模块305用于根据第一认证数据和第二认证数据,确定对终端的认证结果;第二发送模块306用于在确定认证结果为对终端认证通过时,将认证结果发送至区块链网络中,以使微基站获取到认证结果对应的终端的标识,并将终端的标识加入到微基站的认证白名单中,依据认证白名单将终端接入到微基站中。
不难发现,本实施方式为与第一实施方式相对应的装置实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
本发明的第四实施方式涉及一种终端,该终端的具体实施可参见第二实施方式的相关描述,重复之处不再赘述。值得说明的是,本实施方式中的终端的具体实施不局限于以上实施例,其他未说明的实施例也在本装置的保护范围之内。
如图4所示,该终端,包括:第二加和模块401用于响应于运营商服务器通过N个通道发送的N个第一加密结果,将N个第一加密结果相加,获得终端加和结果,N为大于或等于2的整数;第二解密模块402用于对终端加和结果进行同态解密,获得第二认证数据;拆分加密模块403用于将第二认证数据拆分为N个第二传输数据,分别对N个第二传输数据进行同态加密,获得N个第二加密结果;第三发送模块404用于使用N个通道将N个第二加密结果发送至运营商服务器,以使运营商服务器根据N个第二加密结果计算获得第二认证数据,根据第一认证数据和第二认证数据确定对终端的认证结果,在确定认证结果为对终端认证通过时,将认证结果发送至区块链网络中,以使微基站获取到认证结果对应的终端的标识,并将终端的标识加入到微基站的认证白名单中;接入模块405用于向微基站发送接入请求,以供微基站依据认证白名单将终端接入到微基站中。
不难发现,本实施方式为与第二实施方式相对应的装置实施例,本实施方式可与第二实施方式互相配合实施。第二实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明的第五实施方式涉及一种接入系统,如图5所示,该系统具体包括运营商服务器501、终端502和微基站503,其中,运营商服务器501和终端502之间使用通道A、通道B和通道C相互进行通信;运营商服务器501和微基站503之间使用通道A进行通信;其中的通道A可以是区块链网络通信,终端502和微基站503之间使用移动通信网络进行通信。
如图6所示,在该接入系统中,各个网元之间的通信具体可包括如下步骤。
在步骤601中,终端502向区块链网络中发送认证请求消息,以使运营商服务器501能够接收到该认证请求消息。
其中,认证请求消息包括终端502的手机号码18612344321和终端502的区块链标识,并且终端502会先使用自己的区块链私钥对该认证请求消息进行签名,然后再将签名后的认证请求消息广播至区块链网络中。
在步骤602中,手机号码18612344321所属的运营商服务器501从区块链网络中获取到终端502发送的认证请求消息,并且该终端502在运营商服务器501的覆盖范围内,则运营商服务器501随机生成第一认证数据(例如一段随机数1234567890),并根据传送方式和通道的数量将该第一认证数据随机拆分成多个第一传输数据(例如,有3个通道可供使用,则将随机数1234567890拆分为123、456和7890三部分),运营商服务器501按照预先约定的算法使用终端502的公钥,对这三个第一传输数据分别进行同态加密,对应的,获得三个第一加密结果C1、第一加密结果C2和第一加密结果C3。
在步骤603中,使用运营商服务器501的私钥对第一加密结果C1、第一加密结果C2和第一加密结果C3签名后,通过第一通道(例如区块链通道)发送第一加密结果C1,通过第二通道(例如移动交换网络通道)发送第一加密结果C2,通过第三通道(例如P2P传输通道)发送第一加密结果C3,使得终端502能够获得以上三个加密结果。
在步骤604中,终端502从以上三个不同的通道分别收到了经过同态加密的第一加密结果C1、第一加密结果C2和第一加密结果C3。终端502首先查询区块链账本找到运营商服务器501的公钥,然后使用该公钥对以上三个加密结果进行验证。如果验证通过,则执行步骤605;如果验证不通过,则终止操作。
需要说明的是,终端502将经过同态加密的第一加密结果C1和第一加密结果C2相加得到终端加密结果C3,然后使用终端502自己的公钥对该终端加密结果C3进行同态解密,进而获得完整的第二认证数据。然后终端502通过查询区块链账本找到该运营商服务器501的公钥,使用该运营商服务器501的公钥对该第二认证数据进行同态加密,并将对该第二认证数据随机拆分为3部分,获得3个第二加密结果,然后使用终端502的私钥分别对3个第二加密结果进行签名。
在步骤605中,通过第一通道(例如区块链通道)发送第二加密结果D1,通过第二通道(例如移动交换网络通道)发送第二加密结果D2,通过第三通道(例如P2P传输通道)发送第二加密结果D3,使得运营商服务器501能够获得以上三个加密结果。
需要说明的是,在对第一认证数据或第二认证数据进行拆分时,还需要对拆分后的数据进行排序,获得对应的排序编号。若使用P2P传输通道进行数据的传输时,则可以通过查询区块链账本或者在区块链中发送广播消息的方式询问对端的网络地址,进而获取到对端的网络地址以实现两端的通信。还可以在终端502和运营商服务器501之间进行通信之前,使用对端的区块链公钥,对自己的网络地址进行加密,再使用短信息的方式发送给对端,使得对端能够获知自己的网络地址,进而完成双方的通信连接。通过以上方式进行通信,增加了信息的安全性,可有效防止第三方的网络攻击。
在步骤606中,运营商服务器501从以上三个通道分别获取到第二加密结果D1、第二加密结果D2和第二加密结果D3。然后分别验证第二加密结果D1、第二加密结果D2和第二加密结果D3的私钥签名是否正确,若正确,再按照步骤605中的排序编号,将第二加密结果D1、第二加密结果D2和第二加密结果D3相加,获得服务器加密结果。运营商服务器501使用自己的同态公钥对服务器加密结果进行同态解密,得到原始的第二认证数据,即第二随机数。
若该第二随机数和第一随机数相同,即都是1234567890,则表示该终端502的身份验证通过,生成认证成功标识,继续执行步骤607;否则,即第二随机数和第一随机数不相同,则表示该终端502的身份验证失败,生成认证失败标识,终止服务。
在步骤607中,运营商服务器501使用私钥对认证成功标识进行签名后,发送广播消息至区块链网络中,该广播消息包括私钥签名后的认证成功标识、终端502的区块链标识和终端502的手机号码。
在步骤608中,微基站503收到该广播消息后,对该广播消息的私钥签名进行验证,如果验证通过,则获取到终端502的相关信息,并且知道终端502是经过运营商服务器501认证通过的合法终端,微基站503会将终端502的区块链标识和终端502的手机号码保存至白名单中。
在步骤609中,终端502移动到微基站503的覆盖范围后,向微基站503发送接入请求消息。
在步骤610中,微基站503接收到终端502发来的接入请求消息后,获取到终端502的相关信息,通过核对事先保存的白名单,核对终端502是否是合法终端。
例如,以终端502的手机号码为索引,在白名单中进行搜索,若搜索到了,则表示该终端502为合法终端,否则,表示该终端502为非法终端。
在步骤611中,确定终端502为合法终端,返回接入响应消息给终端502,使得终端502能够很快的接入到微基站503中。
在本实施方式中,通过运营商服务器与终端之间,通过多通道的交互,完成对终端的认证,提高了认证的安全性;进而将通过认证的终端的标识发送至区块链网络中,使得微基站能够获知该终端的信息,并保存至本地的白名单中,使得终端在请求接入该微基站时,微基站无需再对该终端进行认证,就可根据白名单快速的判断是否能够与该终端进行通信连接,节省了时间成本,提示用户体验度。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (10)
1.一种接入方法,其特征在于,所述方法包括:
将生成的第一认证数据拆分为N个第一传输数据,分别对所述N个第一传输数据进行同态加密,获得N个第一加密结果,并使用N个通道将所述N个第一加密结果发送给终端,N为大于或等于2的整数;
响应于所述终端通过所述N个通道返回的N个第二加密结果,将N个所述第二加密结果相加,获得服务器加和结果;
对所述服务器加和结果进行同态解密,获得第二认证数据;
根据所述第一认证数据和所述第二认证数据,确定对所述终端的认证结果;
在确定所述认证结果为对所述终端认证通过时,将所述认证结果发送至区块链网络中,以使微基站获取到所述认证结果对应的所述终端的标识,并将所述终端的标识加入到所述微基站的认证白名单中,依据所述认证白名单将所述终端接入到所述微基站中。
2.根据权利要求1所述的接入方法,其特征在于,所述响应于所述终端通过所述N个通道返回的N个第二加密结果,将N个所述第二加密结果相加,获得服务器加和结果,包括:
接收所述终端通过所述N个通道返回的N个第二响应消息,获取到N个所述第二加密结果和对应的第二拆分顺序号,所述第二拆分顺序号为所述终端对所述第二认证数据进行拆分,获得的顺序号;
根据所述第二拆分顺序号,将N个所述第二加密结果相加,获得所述服务器加和结果。
3.根据权利要求1所述的接入方法,其特征在于,所述根据所述第一认证数据和所述第二认证数据,确定对所述终端的认证结果步骤,包括:
对比所述第一认证数据和所述第二认证数据,若确定所述第一认证数据不等于所述第二认证数据,则确定对所述终端认证不通过;
若确定所述第一认证数据等于所述第二认证数据,则确定对所述终端认证通过。
4.根据权利要求1所述的接入方法,其特征在于,所述将生成的第一认证数据拆分为N个第一传输数据步骤,包括:
响应于所述终端发送的认证请求,获取所述终端的标识和所述终端的区块链标识;
随机生成所述第一认证数据。
5.根据权利要求1至4中任一项所述的接入方法,其特征在于,所述通道至少包括:
区块链通道、移动交换网络通道和点对点通信P2P传输通道中的任意两种。
6.一种终端的接入方法,其特征在于,所述方法包括:
响应于运营商服务器通过N个通道发送的N个第一加密结果,将N个所述第一加密结果相加,获得终端加和结果,N为大于或等于2的整数;
对所述终端加和结果进行同态解密,获得第二认证数据;
将所述第二认证数据拆分为N个第二传输数据,分别对N个所述第二传输数据进行同态加密,获得N个第二加密结果;
使用N个通道将N个所述第二加密结果发送至所述运营商服务器,以使所述运营商服务器根据N个所述第二加密结果计算获得所述第二认证数据,根据第一认证数据和所述第二认证数据确定对终端的认证结果,在确定所述认证结果为对所述终端认证通过时,将所述认证结果发送至区块链网络中,以使微基站获取到所述认证结果对应的所述终端的标识,并将所述终端的标识加入到所述微基站的认证白名单中;
向所述微基站发送接入请求,以供所述微基站依据所述认证白名单将所述终端接入到所述微基站中。
7.根据权利要求6所述的接入方法,其特征在于,所述响应于运营商服务器通过N个通道发送的N个第一加密结果,将N个所述第一加密结果相加,获得终端加和结果,包括:
接收所述运营商服务器通过所述N个通道发送的N个第一响应消息,获得N个所述第一加密结果和对应的第一拆分顺序号,所述第一拆分顺序号为所述运营商服务器对所述第一认证数据进行拆分,获得的顺序号;
根据所述第一拆分顺序号,将N个所述第一加密结果相加,获得所述终端加和结果。
8.根据权利要求6或7所述的接入方法,其特征在于,所述通道至少包括:
区块链通道、移动交换网络通道和点对点通信P2P传输通道中的任意两种。
9.一种服务器,其特征在于,包括:
第一加密模块,用于将生成的第一认证数据拆分为N个第一传输数据,分别对所述N个第一传输数据进行同态加密,获得N个第一加密结果,N为大于或等于2的整数;
第一发送模块,用于使用N个通道将所述N个第一加密结果发送给终端;
第一加和模块,用于响应于所述终端通过所述N个通道返回的N个第二加密结果,将N个所述第二加密结果相加,获得服务器加和结果;
第一解密模块,用于对所述服务器加和结果进行同态解密,获得第二认证数据;
认证模块,用于根据所述第一认证数据和所述第二认证数据,确定对所述终端的认证结果;
第二发送模块,用于在确定所述认证结果为对所述终端认证通过时,将所述认证结果发送至区块链网络中,以使微基站获取到所述认证结果对应的所述终端的标识,并将所述终端的标识加入到所述微基站的认证白名单中,依据所述认证白名单将所述终端接入到所述微基站中。
10.一种终端,其特征在于,包括:
第二加和模块,用于响应于运营商服务器通过N个通道发送的N个第一加密结果,将N个所述第一加密结果相加,获得终端加和结果,N为大于或等于2的整数;
第二解密模块,用于对所述终端加和结果进行同态解密,获得第二认证数据;
拆分加密模块,用于将所述第二认证数据拆分为N个第二传输数据,分别对N个所述第二传输数据进行同态加密,获得N个第二加密结果;
第三发送模块,用于使用N个通道将N个所述第二加密结果发送至所述运营商服务器,以使所述运营商服务器根据N个所述第二加密结果计算获得所述第二认证数据,根据第一认证数据和所述第二认证数据确定对终端的认证结果,在确定所述认证结果为对所述终端认证通过时,将所述认证结果发送至区块链网络中,以使微基站获取到所述认证结果对应的所述终端的标识,并将所述终端的标识加入到所述微基站的认证白名单中;
接入模块,用于向所述微基站发送接入请求,以供所述微基站依据所述认证白名单将所述终端接入到所述微基站中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010027628.6A CN111212425B (zh) | 2020-01-10 | 2020-01-10 | 一种接入方法和服务器、终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010027628.6A CN111212425B (zh) | 2020-01-10 | 2020-01-10 | 一种接入方法和服务器、终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111212425A true CN111212425A (zh) | 2020-05-29 |
CN111212425B CN111212425B (zh) | 2022-07-12 |
Family
ID=70790030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010027628.6A Active CN111212425B (zh) | 2020-01-10 | 2020-01-10 | 一种接入方法和服务器、终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111212425B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111901795A (zh) * | 2020-09-02 | 2020-11-06 | 中国联合网络通信集团有限公司 | 接入方法及核心网设备、微基站管理服务器 |
CN112765652A (zh) * | 2020-07-31 | 2021-05-07 | 支付宝(杭州)信息技术有限公司 | 叶节点分类权值的确定方法、装置、及设备 |
CN112839035A (zh) * | 2020-12-29 | 2021-05-25 | 合安科技技术有限公司 | 一种路灯的安全通讯控制方法、装置及相关设备 |
CN112953960A (zh) * | 2021-03-10 | 2021-06-11 | 东软集团股份有限公司 | 一种区块链访问的身份认证方法、装置及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060177061A1 (en) * | 2004-10-25 | 2006-08-10 | Orsini Rick L | Secure data parser method and system |
US20090254750A1 (en) * | 2008-02-22 | 2009-10-08 | Security First Corporation | Systems and methods for secure workgroup management and communication |
US20150381348A1 (en) * | 2014-06-30 | 2015-12-31 | Fujitsu Limited | Encryption processing method, encryption processing device, and computer-readable recording medium storing program for encryption processing |
CN106656481A (zh) * | 2016-10-28 | 2017-05-10 | 美的智慧家居科技有限公司 | 身份认证方法、装置以及系统 |
CN108512846A (zh) * | 2018-03-30 | 2018-09-07 | 北京邮电大学 | 一种终端与服务器之间的双向认证方法和装置 |
CN110602691A (zh) * | 2019-10-18 | 2019-12-20 | 中国联合网络通信集团有限公司 | 一种基于区块链网络的移动通信方法及装置 |
-
2020
- 2020-01-10 CN CN202010027628.6A patent/CN111212425B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060177061A1 (en) * | 2004-10-25 | 2006-08-10 | Orsini Rick L | Secure data parser method and system |
US20090254750A1 (en) * | 2008-02-22 | 2009-10-08 | Security First Corporation | Systems and methods for secure workgroup management and communication |
US20150381348A1 (en) * | 2014-06-30 | 2015-12-31 | Fujitsu Limited | Encryption processing method, encryption processing device, and computer-readable recording medium storing program for encryption processing |
CN106656481A (zh) * | 2016-10-28 | 2017-05-10 | 美的智慧家居科技有限公司 | 身份认证方法、装置以及系统 |
CN108512846A (zh) * | 2018-03-30 | 2018-09-07 | 北京邮电大学 | 一种终端与服务器之间的双向认证方法和装置 |
CN110602691A (zh) * | 2019-10-18 | 2019-12-20 | 中国联合网络通信集团有限公司 | 一种基于区块链网络的移动通信方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112765652A (zh) * | 2020-07-31 | 2021-05-07 | 支付宝(杭州)信息技术有限公司 | 叶节点分类权值的确定方法、装置、及设备 |
CN112765652B (zh) * | 2020-07-31 | 2022-04-22 | 支付宝(杭州)信息技术有限公司 | 叶节点分类权值的确定方法、装置、及设备 |
CN111901795A (zh) * | 2020-09-02 | 2020-11-06 | 中国联合网络通信集团有限公司 | 接入方法及核心网设备、微基站管理服务器 |
CN112839035A (zh) * | 2020-12-29 | 2021-05-25 | 合安科技技术有限公司 | 一种路灯的安全通讯控制方法、装置及相关设备 |
CN112839035B (zh) * | 2020-12-29 | 2022-11-11 | 合安科技技术有限公司 | 一种路灯的安全通讯控制方法、装置及相关设备 |
CN112953960A (zh) * | 2021-03-10 | 2021-06-11 | 东软集团股份有限公司 | 一种区块链访问的身份认证方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111212425B (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111212425B (zh) | 一种接入方法和服务器、终端 | |
CN111246471B (zh) | 终端接入方法及装置 | |
CN111245870B (zh) | 基于移动终端的身份认证方法及相关装置 | |
CN111212426B (zh) | 终端的接入方法及终端、微基站、接入系统 | |
CN111246477B (zh) | 接入方法和终端、微基站、接入系统 | |
CN111083697B (zh) | 接入方法、终端、微基站和接入系统 | |
CN111194034B (zh) | 一种认证方法及装置 | |
CN111918289B (zh) | 终端接入方法、装置和服务器 | |
CN111182545B (zh) | 微基站认证方法、终端 | |
CN105635062A (zh) | 网络接入设备的验证方法和装置 | |
CN113556227A (zh) | 网络连接管理方法、装置、计算机可读介质及电子设备 | |
CN111246476B (zh) | 一种微基站用户的验证方法和装置 | |
CN111901795B (zh) | 接入方法及核心网设备、微基站管理服务器 | |
CN112566119A (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
CN111263361B (zh) | 基于区块链网络的连接认证方法、装置及微基站 | |
CN111212422B (zh) | 认证方法、微基站和终端 | |
CN111800791B (zh) | 认证方法及核心网设备、终端 | |
CN115801287A (zh) | 签名认证方法和装置 | |
CN111918292B (zh) | 一种接入方法及装置 | |
CN111885600B (zh) | 双卡终端的接入方法、终端及服务器 | |
CN113316142B (zh) | 无线网络接入方法及设备 | |
CN113194471B (zh) | 基于区块链网络的无线网络接入方法、装置和终端 | |
CN113316146B (zh) | 提供网络接入服务的方法、接入点、终端 | |
CN113316140B (zh) | 无线网络接入方法、无线接入设备及终端 | |
CN112437434B (zh) | 一种接入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |