CN111246474A - 一种基站认证方法及装置 - Google Patents

一种基站认证方法及装置 Download PDF

Info

Publication number
CN111246474A
CN111246474A CN202010027854.4A CN202010027854A CN111246474A CN 111246474 A CN111246474 A CN 111246474A CN 202010027854 A CN202010027854 A CN 202010027854A CN 111246474 A CN111246474 A CN 111246474A
Authority
CN
China
Prior art keywords
base station
micro base
credible
evaluation
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010027854.4A
Other languages
English (en)
Other versions
CN111246474B (zh
Inventor
田新雪
肖征荣
马书惠
杨子文
董慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202010027854.4A priority Critical patent/CN111246474B/zh
Publication of CN111246474A publication Critical patent/CN111246474A/zh
Application granted granted Critical
Publication of CN111246474B publication Critical patent/CN111246474B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基站认证方法及装置,属于通信技术领域。该基站认证方法包括:向区块链网络广播可信评估请求,其中,可信评估请求包括当前微基站的区块链标识、终端的区块链标识、终端手机号码和截止时间;接收区块链网络中除当前微基站外的微基站返回的可信评估结果和微基站的区块链标识,其中,可信评估结果包括同态加密的可信评估值,可信评估值是基于微基站与终端手机号码的历史连接记录得到的数值;基于可信评估结果计算可信评估平均值,并根据可信评估平均值确定是否允许终端接入。该基站认证方法验证了微基站的待接入终端的可靠性和合法性,可以在一定程度上保障通信网络的安全性。

Description

一种基站认证方法及装置
技术领域
本发明涉及通信技术领域,具体涉及一种基站认证方法及装置。
背景技术
随着通信网络技术的发展,网络升级换代的速度越来越快,移动通信技术也从上世纪八十年代的第一代移动通信技术发展到如今的第五代移动通信技术,这也正式宣告人们进入了5G(5th-Generation)通信时代。较前几代移动通信技术而言,5G移动通信技术中的数据传输速度和数据传输质量均得到了大幅提升,从而提高了用户的使用感知。但是,除了关注数据传输速度和传输质量之外,人们也越来越认识到通信安全的重要性。因此,运营商和用户对通信安全的要求也越来越高。其中,黑客利用虚假身份终端节点接入基站,进而发起攻击或截获信息是威胁通信安全的常用手段之一。目前,终端接入基站的方式中缺少基站对待接入终端的安全认证。黑客可以利用这一漏洞,通过虚假身份终端节点向基站发送伪造的接入请求等方式接入基站,一旦这些虚假身份终端节点通过基站接入通信网络后,可能导致整个通信网络的安全受到威胁。
因此,基站如何认证待接入终端节点的可靠性和合法性,成为本领域亟待解决的问题。
发明内容
为此,本发明提供一种基站认证方法及装置,以解决现有终端接入基站的方式中缺少基站对待接入终端的安全认证,导致黑客可以利用虚假身份终端节点接入基站,进而导致整个通信网络安全受到威胁的问题。
为了实现上述目的,本发明第一方面提供一种基站认证方法,应用于微基站,包括:
向区块链网络广播可信评估请求,其中,所述可信评估请求包括当前微基站的区块链标识、终端的区块链标识、所述终端手机号码和截止时间;
接收所述区块链网络中除所述当前微基站外的微基站返回的可信评估结果和所述微基站的区块链标识,其中,所述可信评估结果包括同态加密的可信评估值,所述可信评估值是基于所述微基站与所述终端手机号码的历史连接记录得到的数值;
基于所述可信评估结果计算可信评估平均值,并根据所述可信评估平均值确定是否允许所述终端接入。
进一步地,所述基于所述可信评估结果计算可信评估平均值,并根据所述可信评估平均值确定是否允许所述终端接入,包括:
将所述可信评估结果进行相加,获得可信总评估结果;
按照预设的算法利用所述微基站的同态私钥对所述可信总评估结果进行同态解密,获得可信总评估值;
根据所述可信总评估值以及返回的所述可信评估结果的数量,计算所述可信评估平均值;
根据所述可信评估平均值,确定是否允许所述终端接入。
进一步地,所述基站认证方法,还包括:
接收所述可信评估请求,所述可信评估请求是所述区块链网络中除所述当前微基站外的所述微基站发送的;
响应所述可信评估请求,查询所述当前微基站与所述终端手机号码的历史连接记录;
基于所述历史连接记录,获得对应的可信评估值,并按照预设的算法利用所述微基站的同态公钥对所述可信评估值进行同态加密,获得所述可信评估结果;
将所述可信评估结果和所述当前微基站的区块链标识向区块链网络广播。
进一步地,所述接收所述区块链网络中除所述当前微基站外的微基站返回的可信评估结果和所述微基站的区块链标识之后,所述基于所述可信评估结果计算可信评估平均值之前,还包括:
根据所述微基站的区块链标识查询所述微基站的区块链公钥;
利用所述微基站的区块链公钥对所述可信评估结果进行签名验证;
若签名验证通过,则基于所述可信评估结果计算可信评估平均值。
进一步地,所述向区块链网络广播可信评估请求之前,还包括:
接收终端发起的连接请求;其中,所述连接请求包括所述终端的区块链标识和所述终端手机号码。
为了实现上述目的,本发明第二方面提供一种基站认证装置,应用于微基站,包括:
广播模块,用于向区块链网络广播可信评估请求,其中,所述可信评估请求包括当前微基站的区块链标识、终端的区块链标识、所述终端手机号码和截止时间;
接收模块,用于接收所述区块链网络中除所述当前微基站外的微基站返回的可信评估结果和所述微基站的区块链标识,其中,所述可信评估结果包括同态加密的可信评估值,所述可信评估值是基于所述微基站与所述终端手机号码的历史连接记录得到的数值;
计算模块,用于基于所述可信评估结果计算可信评估平均值;
确定模块,用于根据所述可信评估平均值确定是否允许所述终端接入。
进一步地,所述计算模块,包括:
相加单元,用于将所述可信评估结果进行相加,获得可信总评估结果;
解密单元,用于按照预设的算法利用所述微基站的同态私钥对所述可信总评估结果进行同态解密,获得可信总评估值;
平均单元,用于根据所述可信总评估值以及返回的所述可信评估结果的数量,计算所述可信评估平均值。
进一步地,所述基站认证装置,还包括:
所述接收模块,还用于接收所述可信评估请求,所述可信评估请求是所述区块链网络中除所述当前微基站外的所述微基站发送的;
查询模块,用于响应所述可信评估请求,查询所述当前微基站与所述终端手机号码的历史连接记录;
评估模块,用于基于所述历史连接记录,获得对应的可信评估值;
加密模块,用于按照预设的算法利用所述微基站的同态公钥对所述可信评估值进行同态加密,获得所述可信评估结果;
所述广播模块,还用于将所述可信评估结果和所述当前微基站的区块链标识向区块链网络广播。
进一步地,所述基站认证装置,还包括:
所述查询模块,还用于根据所述微基站的区块链标识查询所述微基站的区块链公钥;
验证模块,用于利用所述微基站的区块链公钥对所述可信评估结果进行签名验证;
所述计算模块,在签名验证通过后,基于所述可信评估结果计算可信评估平均值。
进一步地,所述基站认证装置,还包括:
所述接收模块,还用于接收终端发起的连接请求;其中,所述连接请求是在所述广播模块向区块链网络广播可信评估请求之前接收的,所述连接请求包括所述终端的区块链标识和所述终端手机号码。
本发明具有如下优点:
本发明提供的基站认证方法,微基站向区块链网络广播可信评估请求,其中,可信评估请求包括当前微基站的区块链标识、终端的区块链标识、终端手机号码和截止时间;然后接收区块链网络中除当前微基站外的微基站返回的可信评估结果和微基站的区块链标识,其中,可信评估结果包括同态加密的可信评估值,可信评估值是基于微基站与终端手机号码的历史连接记录得到的数值;并基于可信评估结果计算可信评估平均值,最后根据可信评估平均值确定是否允许终端接入,从而验证了待接入终端的可靠性和合法性,可以在一定程度上保障通信网络的安全性。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。
图1为本发明第一实施例提供的一种基站认证方法的流程图;
图2为本发明第二实施例提供的一种基站认证方法的流程图;
图3为本发明第三实施例提供的一种基站认证方法的流程图;
图4为本发明第四实施例提供的一种基站认证装置的原理框图;
图5为本发明第五实施例提供的一种基站认证装置的原理框图;
图6为本发明第六实施例提供的一种基站认证装置的原理框图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本实施例提供的基站认证方法和装置,考虑到目前终端接入基站的方式中缺少基站对待接入终端的安全认证,容易产生黑客利用虚假身份终端节点接入基站并对通信网络发起攻击的顾虑,从而在终端接入基站前,基站先对待接入终端的可靠性和合法性进行认证,且只有在终端通过认证后才将该终端接入基站。
图1是本发明第一实施例提供的一种基站认证方法的流程图,应用于微基站。如图1所示,该基站认证方法可包括如下步骤:
步骤S101,向区块链网络广播可信评估请求。
其中,可信评估请求是微基站收到终端发起的连接请求后向区块链网络广播的请求。其中,连接请求包括终端的区块链标识和终端手机号码,可信评估请求包括当前微基站的区块链标识、终端的区块链标识、终端手机号码和截止时间。
在一些实施例中,区块链网络中包含若干微基站,这些处于同一区块链网络的微基站构成一个微基站联盟。
在一个实施方式中,终端需要连接微基站时,向微基站发送连接请求。当微基站收到终端发起的连接请求后,为保障通信网络的安全性,先要对该终端的可靠性和合法性进行认证。因此,当前微基站收到连接请求后向区块链广播可信评估请求。区块链网络中除当前微基站外的微基站收到可信评估请求后,对终端的可靠性和合法性进行评估,获得可信评估结果。
步骤S102,接收区块链网络中除当前微基站外的微基站返回的可信评估结果和微基站的区块链标识。
其中,可信评估结果包括同态加密的可信评估值,可信评估值是基于微基站与终端手机号码的历史连接记录得到的数值。
当区块链网络中的其他微基站收到当前微基站广播的可信评估请求后,查询其与手机号码对应的终端的历史连接记录,并基于历史连接记录获得可信评估值。一般情况下,微基站与手机号码对应的终端存在安全连接历史记录时,其可信评估值相对较高;微基站与手机号码对应的终端不存在连接历史记录时,其可信评估值为中等水平;微基站与手机号码对应的终端存在恶意连接历史记录时,其可信评估值相对较低。为了防止可信评估值在传输过程中被非法篡改或截获,其他微基站按照预设的算法,利用当前微基站的同态公钥对可信评估值进行同态加密,获得可信评估结果,然后将可信评估结果和对应的其他微基站区块链标识返回至当前微基站。
需要说明的是,由于可信评估结果是将可信评估值通过预设算法利用当前微基站同态公钥进行同态加密后获得的,因此,其他微基站返回当前微基站的信息是可信评估结果而不是可信评估值,即在通信网络中传输的是可信评估结果,而不是可信评估值本身。这一方面可以有效避免可信评估值在数据传输过程中被非法篡改,另一方面,即便黑客截获可信评估结果,由于不知道同态加密的算法,其仍然无法获得可信评估值,从而提高了微基站的安全性。
步骤S103,基于可信评估结果计算可信评估平均值,并根据可信评估平均值确定是否允许终端接入。
其中,可信评估结果包括同态加密的可信评估值。
基于可信评估结果计算可信评估平均值包括:首先将其他微基站发出的可信评估结果相加获得可信评估总结果,其次根据预设的算法利用当前微基站的同态私钥对可信评估总结果进行同态解密,获得可信总评估值,然后根据可信评估结果的数量计算可信评估平均值。当前微基站得到可信评估平均值后,根据可信评估平均值确定是否允许终端接入,确定的依据包括多种实施方式。如,基于可信评估平均值结合实际经验判断是否允许终端接入当前微基站。又如,预设可信评估阈值,当可信评估值达到可信评估阈值时允许终端接入当前微基站。
如,当前微基站接收到的可信评估结果包括5个,分别为fa(95)、fa(90)、fa(92)、fa(50)和fa(10)。其中fa(x)代表同态加密函数,x代表对应的可信评估值。
首先,将可信评估结果进行相加,获得可信总评估结果。
SUM_r=fa(95)+fa(90)+fa(92)+fa(50)+fa(10)
=fa(337)
其中,SUM_r为可信总评估结果。
其次,按照预设的算法利用微基站的同态私钥对可信总评估结果进行同态解密,获得可信总评估值。
SUM_v=fa-1{SUM_r}
=fa-1{fa(337)}
=337
其中,SUM_v为可信总评估值,fa-1(y)为同态解密函数,y代表需要进行同态解密的自变量,且在本例中y为可信总评估值。
再次,根据可信总评估值以及返回的可信评估结果的数量,计算可信评估平均值。
AVR=SUM_v/N
=337/5
=67.4
其中,AVR为可信评估平均值,N为可信评估结果的数量,且在本例中N的取值为5。
最后,基于预设的可信评估阈值,根据可信评估平均值判断是否允许终端接入。
假设可信评估阈值为AVR_thr,且AVR_thr=60。当可信评估平均值大于等于可信评估阈值时,允许终端接入微基站;当可信评估平均值小于可信评估阈值时,不允许终端接入微基站。
由于AVR等于67.4,大于AVR_thr,所以,允许终端接入微基站。
需要说明的是,本实施例中只需对可信评估总结果进行一次同态解密即可,而不需要一一对可信评估结果进行同态解密,需要的计算开销较小,因此,具有较高的计算效率。
图2是本发明第二实施例提供的一种基站认证方法的流程图,应用于微基站,与本发明第一实施例基本相同,区别之处在于:在接收可信评估结果后进行签名验证,并在签名验证通过后计算可信评估平均值。如图2所示,该基站认证方法可包括如下步骤:
步骤S201,向区块链网络广播可信评估请求。
本实施例中的步骤S201与本发明第一实施例中步骤S101的内容相同,在此不再赘述。
步骤S202,接收区块链网络中除当前微基站外的微基站返回的可信评估结果和微基站的区块链标识。
本实施例中的步骤S202与本发明第一实施例中步骤S102的内容相同,在此不再赘述。
步骤S203,根据微基站的区块链标识查询微基站的区块链公钥。
微基站的区块链公钥存储在区块链网络中的相应位置,该区块链公钥可以向指定对象公开,可用于加密会话和验证数字签名等。微基站的区块链公钥可以通过微基站的区块链标识在区块链网络中查询得到。
在一个实施方式中,当前微基站获知其他微基站的区块链标识后,根据其他微基站的区块链标识在区块链网络中查询到其他微基站对应的区块链公钥。
步骤S204,利用微基站的区块链公钥对可信评估结果进行签名验证。
为保证当前微基站收到的可信评估结果是区块链网络中其他微基站返回的消息,而不是“伪基站”或其他非法基站发送的消息,当前微基站对收到的可信评估结果进行签名验证。
在一个实施方式中,当前微基站接收到的可信评估结果为经过对应的其他微基站私钥签名的消息。当前微基站查询到其他微基站的区块链公钥后,利用其他微基站的区块链公钥对可信评估结果进行签名验证。当签名验证通过时,当前微基站基于可信评估结果计算可信评估平均值。
步骤S205,基于可信评估结果计算可信评估平均值,并根据可信评估平均值确定是否允许终端接入。
本实施例中的步骤S205与本发明第一实施例中步骤S103的内容相同,在此不再赘述。
图3是本发明第三实施例提供的一种基站认证方法的流程图,应用于微基站,与本发明第一实施例和本发明第二实施例描述当前微基站向区块链网络中其他微基站发送可信评估请求,利用其他微基站返回的可信评估结果计算可信评估平均值,并基于可信评估平均值判断是否允许终端接入不同,本发明第三实施例用于描述当前微基站收到区块链网络中其他微基站发送的可信评估请求,查询当前微基站与手机号码对应终端的历史连接记录,基于历史连接记录获得可信评估结果,并将可信评估结果在区块链网络广播的过程。如图3所示,该基站认证方法可包括如下步骤:
步骤S301,接收可信评估请求。
其中,可信评估请求包括发送可信评估请求微基站的区块链标识、终端的区块链标识、终端手机号码和截止时间。
在一个实施方式中,当前微基站接收到可信评估请求,该可信评估请求为区块链中其他微基站收到终端发起的连接请求后,为验证待接入终端的安全性和可靠性向区块链网络广播的。其中,连接请求包括终端的区块链标识和终端手机号码。
步骤S302,响应可信评估请求,查询当前微基站与终端手机号码的历史连接记录。
当前微基站接收到可信评估请求后,根据可信评估请求中的终端手机号码,查询预设时间范围内当前微基站与手机号码对应的终端的历史连接记录。一般情况下,当前微基站查询到的历史连接记录可能包括三种状态,分别是:无连接、安全连接和恶意连接。针对某一具体手机号码对应的终端,其对应的历史连接记录可能包括上述三种状态中的一种或多种。
需要说明的是,当前微基站接收到其他微基站发送的可信评估请求后,还可以对可信评估请求进行签名验证,以保证通信网络的安全。在一个实施方式中,当前微基站接收到的可信评估请求为经过对应的其他微基站私钥签名的消息。当前微基站根据其他微基站的区块链标识,在区块链网络中查询其他微基站对应的区块链公钥,然后利用查询到的其他微基站的区块链公钥对可信评估请求进行签名验证。当签名验证通过后,当前微基站查询与手机号码对应终端的历史连接记录。
步骤S303,基于历史连接记录,获得对应的可信评估值,并按照预设的算法利用微基站的同态公钥对可信评估值进行同态加密,获得可信评估结果。
根据当前微基站与手机号码对应终端的历史连接记录可以获得对应的可信评估值。一般情况下,如果当前微基站与手机号码对应的终端存在安全连接历史记录时,其可信评估值相对较高;如果当前微基站与手机号码对应的终端不存在连接历史记录时,其可信评估值为中等水平;如果当前微基站与手机号码对应的终端存在恶意连接历史记录时,其可信评估值相对较低。可信评估值的具体数值可以根据安全连接时长或恶意连接时长获得。在当前微基站基于历史连接记录,获得对应的可信评估值后,为防止可信评估值在传输过程中被非法篡改或截获,当前微基站按照预设的算法,利用发送可信评估请求的微基站的同态公钥对可信评估值进行同态加密,获得可信评估结果。
如,五个微基站收到可信评估请求后查询其与手机号码对应终端的历史连接记录,查询结果如下。
第一微基站与手机号码对应终端的历史连接记录为:安全连接,安全连接时长为5小时;
第二微基站与手机号码对应终端的历史连接记录为:安全连接,安全连接时长为0.2小时;
第三微基站与手机号码对应终端的历史连接记录为:安全连接,安全连接时长为2小时;
第四微基站与手机号码对应终端无历史连接记录;
第五微基站与手机号码对应终端的历史连接记录为:恶意连接,恶意连接时长为0.1小时。
首先,基于历史连接记录,获得对应的可信评估值。
假设可信评估值的获取原则为:若存在安全连接记录,则获得的可信评估值的取值范围为90≤P≤100,其中P为可信评估值,可信评估值在该取值范围内的具体取值根据安全连接时长和经验制定;若没有连接记录,则获得的可信评估值为50;若存在恶意连接记录,则获得的可信评估值的取值范围为0≤P≤10,可信评估值在该取值范围内的具体取值根据恶意连接时长和经验制定。
根据可信评估值的获取原则,获得的第一微基站对应的可信评估值为95,第二微基站对应的可信评估值为90,第三微基站对应的可信评估值为92,第四微基站对应的可信评估值为50,第五微基站对应的可信评估值为10。
其次,按照预设的算法,利用发送可信评估请求的微基站的同态公钥对可信评估值进行同态加密,获得可信评估结果。
假设同态加密函数为fa(x),其中,x为需要进行同态加密的自变量。因此,利用同态加密函数获得的可信评估结果为fa(P),即,第一微基站至第五微基站获得的可信评估结果分别为:fa(95)、fa(90)、fa(92)、fa(50)和fa(10)。
步骤S304,将可信评估结果和当前微基站的区块链标识在区块链网络广播。
当前微基站将获得的可信评估结果和当前微基站的区块链标识在区块链网络中广播。相应的,广播可信评估请求的微基站收到当前微基站广播的可信评估结果和当前微基站的区块链标识。可以理解的是,广播可信评估请求的微基站还会收到区块链网络中其他微基站返回的可信评估结果。广播可信评估请求的微基站基于收到的这些可信评估结果计算可信评估平均值,并根据可信评估平均值判断是否允许终端接入。其中,基于收到的可信评估结果计算可信评估平均值,并根据可信评估平均值判断是否允许终端接入的具体过程可参考本发明第一实施例的相关描述,在此不再赘述。
需要说明的是,由于可信评估结果是将可信评估值通过预设算法利用当前微基站同态公钥进行同态加密后获得的,因此,在通信网络中传输的是可信评估结果,而不是可信评估值本身。这一方面可以有效避免可信评估值在数据传输过程中被非法篡改,另一方面,即便黑客截获可信评估结果,由于不知道同态加密的算法,其仍然无法获得可信评估值,从而提高了微基站的安全性。
图4是本发明第四实施例提供的一种基站认证装置的原理框图,应用于微基站。如图4所示,该基站认证装置包括:第一广播模块410、第一接收模块420、第一计算模块430和第一确定模块440。
第一广播模块410,用于向区块链网络广播可信评估请求。
其中,可信评估请求是微基站收到终端发起的连接请求后向区块链网络广播的请求。其中,连接请求包括终端的区块链标识和终端手机号码,可信评估请求包括当前微基站的区块链标识、终端的区块链标识、终端手机号码和截止时间。
在一些实施例中,区块链网络中包含若干微基站,这些处于同一区块链网络的微基站构成一个微基站联盟。
在一个实施方式中,终端需要连接微基站时,向微基站发送连接请求。当微基站收到终端发起的连接请求后,为保障通信网络的安全性,先要对该终端的可靠性和合法性进行认证。因此,当前微基站收到连接请求后,通过第一广播模块410向区块链广播可信评估请求。区块链网络中除当前微基站外的微基站收到可信评估请求后,对终端的可靠性和合法性进行评估,获得可信评估结果。
第一接收模块420,用于接收区块链网络中除当前微基站外的微基站返回的可信评估结果和微基站的区块链标识。
其中,可信评估结果包括同态加密的可信评估值,可信评估值是基于微基站与终端手机号码的历史连接记录得到的数值。
当区块链网络中的其他微基站收到当前微基站第一广播模块410广播的可信评估请求后,查询其与手机号码对应的终端的历史连接记录,并基于历史连接记录获得可信评估值。一般情况下,微基站与手机号码对应的终端存在安全连接历史记录时,其可信评估值相对较高;微基站与手机号码对应的终端不存在连接历史记录时,其可信评估值为中等水平;微基站与手机号码对应的终端存在恶意连接历史记录时,其可信评估值相对较低。为了防止可信评估值在传输过程中被非法篡改或截获,其他微基站按照预设的算法,利用当前微基站的同态公钥对可信评估值进行同态加密,获得可信评估结果,然后将可信评估结果和对应的其他微基站区块链标识在区块链网络中广播,当前微基站的第一接收模块420接收其他微基站广播的可信评估结果和对应的其他微基站的区块链标识。
需要说明的是,由于可信评估结果是将可信评估值通过预设算法利用当前微基站同态公钥进行同态加密后获得的,因此,其他微基站返回当前微基站的信息是可信评估结果而不是可信评估值,即在通信网络中传输的是可信评估结果,而不是可信评估值本身。这一方面可以有效避免可信评估值在数据传输过程中被非法篡改,另一方面,即便黑客截获可信评估结果,由于不知道同态加密的算法,其仍然无法获得可信评估值,从而提高了微基站的安全性。
第一计算模块430,用于基于可信评估结果计算可信评估平均值。
其中,可信评估结果包括同态加密的可信评估值。
第一计算模块430基于可信评估结果计算可信评估平均值包括:首先将其他微基站发出的可信评估结果相加获得可信评估总结果,其次根据预设的算法利用当前微基站的同态私钥对可信评估总结果进行同态解密,获得可信总评估值,然后根据可信评估结果的数量计算可信评估平均值。
需要说明的是,本实施例中第一计算模块430只需对可信评估总结果进行一次同态解密即可,而不需要一一对可信评估结果进行同态解密,需要的计算开销较小,因此,具有较高的计算效率。
第一确定模块440,用于根据可信评估平均值确定是否允许终端接入。
当前微基站得到可信评估平均值后,第一确定模块440根据可信评估平均值确定是否允许终端接入,确定的依据包括多种实施方式。如,基于可信评估平均值结合实际经验判断是否允许终端接入当前微基站。又如,预设可信评估阈值,当可信评估值达到可信评估阈值时允许终端接入当前微基站。
图5是本发明第五实施例提供的一种基站认证装置的原理框图,应用于微基站。如图5所示,该基站认证装置包括:第二广播模块510、第二接收模块520、第一查询模块530、验证模块540、第二计算模块550和第二确定模块560。
第二广播模块510,用于向区块链网络广播可信评估请求。
本实施例中的第二广播模块510与本发明第四实施例中第一广播模块410的内容相同,在此不再赘述。
第二接收模块520,用于接收区块链网络中除当前微基站外的微基站返回的可信评估结果和微基站的区块链标识。
本实施例中的第二接收模块520与本发明第四实施例中第一接收模块420的内容相同,在此不再赘述。
第一查询模块530,用于根据微基站的区块链标识查询微基站的区块链公钥。
微基站的区块链公钥存储在区块链网络中的相应位置,该区块链公钥可以向指定对象公开,可用于加密会话和验证数字签名等。微基站的区块链公钥可以通过微基站的区块链标识在区块链网络中查询得到。
在一个实施方式中,当前微基站获知其他微基站的区块链标识后,第一查询模块530根据其他微基站的区块链标识在区块链网络中查询到其他微基站对应的区块链公钥。
验证模块540,用于利用微基站的区块链公钥对可信评估结果进行签名验证。
为保证当前微基站收到的可信评估结果是区块链网络中其他微基站返回的消息,而不是“伪基站”或其他非法基站发送的消息,当前微基站通过验证模块540对收到的可信评估结果进行签名验证。
在一个实施方式中,当前微基站接收到的可信评估结果为经过对应的其他微基站私钥签名的消息。当前微基站查询到其他微基站的区块链公钥后,通过验证模块540,利用其他微基站的区块链公钥对可信评估结果进行签名验证。当签名验证通过时,当前微基站基于可信评估结果计算可信评估平均值。
第二计算模块550,用于基于可信评估结果计算可信评估平均值。
本实施例中的第二计算模块550与本发明第四实施例中第一计算模块430的内容相同,在此不再赘述。
第二确定模块560,用于根据可信评估平均值确定是否允许终端接入。
本实施例中的第二确定模块560与本发明第四实施例中第一确定模块440的内容相同,在此不再赘述。
图6是本发明第六实施例提供的一种基站认证装置的原理框图,应用于微基站。如图6所示,该基站认证装置包括:第三接收模块610、第二查询模块620、评估模块630、加密模块640和第三广播模块650。
第三接收模块610,用于接收可信评估请求。
其中,可信评估请求包括发送可信评估请求微基站的区块链标识、终端的区块链标识、终端手机号码和截止时间。
在一个实施方式中,当前微基站通过第三接收模块610接收可信评估请求,该可信评估请求为区块链中其他微基站收到终端发起的连接请求后,为验证待接入终端的安全性和可靠性向区块链网络广播的请求。其中,连接请求包括终端的区块链标识和终端手机号码。
第二查询模块620,用于响应可信评估请求,查询当前微基站与终端手机号码的历史连接记录。
当前微基站通过第三接收模块610接收到可信评估请求后,根据可信评估请求中的终端手机号码,通过第二查询模块620查询预设时间范围内当前微基站与手机号码对应的终端的历史连接记录。一般情况下,当前微基站查询到的历史连接记录可能包括三种状态,分别是:无连接、安全连接和恶意连接。针对某一具体手机号码对应的终端,其对应的历史连接记录可能包括上述三种状态中的一种或多种。
评估模块630,用于基于历史连接记录,获得对应的可信评估值。
根据当前微基站与手机号码对应终端的历史连接记录,评估模块630可以获得对应的可信评估值。一般情况下,如果当前微基站与手机号码对应的终端存在安全连接历史记录时,评估模块630获得的可信评估值相对较高;如果当前微基站与手机号码对应的终端不存在连接历史记录时,评估模块630获得的可信评估值为中等水平;如果当前微基站与手机号码对应的终端存在恶意连接历史记录时,评估模块630获得的可信评估值相对较低。可信评估值的具体数值可以根据安全连接时长或恶意连接时长获得。
加密模块640,用于按照预设的算法利用微基站的同态公钥对可信评估值进行同态加密,获得可信评估结果。
在当前微基站获得对应的可信评估值后,为防止可信评估值在传输过程中被非法篡改或截获,当前微基站通过加密模块640,按照预设的算法,利用发送可信评估请求的微基站的同态公钥对可信评估值进行同态加密,获得可信评估结果。
第三广播模块650,用于将可信评估结果和当前微基站的区块链标识在区块链网络广播。
第三广播模块650将当前微基站获得的可信评估结果和当前微基站的区块链标识在区块链网络中广播。相应的,广播可信评估请求的微基站收到当前微基站广播的可信评估结果和当前微基站的区块链标识。可以理解的是,广播可信评估请求的微基站还会收到区块链网络中其他微基站返回的可信评估结果。广播可信评估请求的微基站基于收到的这些可信评估结果计算可信评估平均值,并根据可信评估平均值判断是否允许终端接入。其中,基于收到的可信评估结果计算可信评估平均值,并根据可信评估平均值判断是否允许终端接入的具体过程可参考本发明第一实施例的相关描述,在此不再赘述。
需要说明的是,由于可信评估结果是将可信评估值通过预设算法利用当前微基站同态公钥进行同态加密后获得的,因此,在通信网络中传输的是可信评估结果,而不是可信评估值本身。这一方面可以有效避免可信评估值在数据传输过程中被非法篡改,另一方面,即便黑客截获可信评估结果,由于不知道同态加密的算法,其仍然无法获得可信评估值,从而提高了微基站的安全性。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (10)

1.一种基站认证方法,其特征在于,应用于微基站,包括:
向区块链网络广播可信评估请求,其中,所述可信评估请求包括当前微基站的区块链标识、终端的区块链标识、所述终端手机号码和截止时间;
接收所述区块链网络中除所述当前微基站外的微基站返回的可信评估结果和所述微基站的区块链标识,其中,所述可信评估结果包括同态加密的可信评估值,所述可信评估值是基于所述微基站与所述终端手机号码的历史连接记录得到的数值;
基于所述可信评估结果计算可信评估平均值,并根据所述可信评估平均值确定是否允许所述终端接入。
2.根据权利要求1所述的基站认证方法,其特征在于,所述基于所述可信评估结果计算可信评估平均值,并根据所述可信评估平均值确定是否允许所述终端接入,包括:
将所述可信评估结果进行相加,获得可信总评估结果;
按照预设的算法利用所述微基站的同态私钥对所述可信总评估结果进行同态解密,获得可信总评估值;
根据所述可信总评估值以及返回的所述可信评估结果的数量,计算所述可信评估平均值;
根据所述可信评估平均值,确定是否允许所述终端接入。
3.根据权利要求1所述的基站认证方法,其特征在于,所述基站认证方法,还包括:
接收所述可信评估请求,所述可信评估请求是所述区块链网络中除所述当前微基站外的所述微基站发送的;
响应所述可信评估请求,查询所述当前微基站与所述终端手机号码的历史连接记录;
基于所述历史连接记录,获得对应的可信评估值,并按照预设的算法利用所述微基站的同态公钥对所述可信评估值进行同态加密,获得所述可信评估结果;
将所述可信评估结果和所述当前微基站的区块链标识向区块链网络广播。
4.根据权利要求1所述的基站认证方法,其特征在于,所述接收所述区块链网络中除所述当前微基站外的微基站返回的可信评估结果和所述微基站的区块链标识之后,所述基于所述可信评估结果计算可信评估平均值之前,还包括:
根据所述微基站的区块链标识查询所述微基站的区块链公钥;
利用所述微基站的区块链公钥对所述可信评估结果进行签名验证;
若签名验证通过,则基于所述可信评估结果计算可信评估平均值。
5.根据权利要求1所述的基站认证方法,其特征在于,所述向区块链网络广播可信评估请求之前,还包括:
接收终端发起的连接请求;其中,所述连接请求包括所述终端的区块链标识和所述终端手机号码。
6.一种基站认证装置,其特征在于,应用于微基站,包括:
广播模块,用于向区块链网络广播可信评估请求,其中,所述可信评估请求包括当前微基站的区块链标识、终端的区块链标识、所述终端手机号码和截止时间;
接收模块,用于接收所述区块链网络中除所述当前微基站外的微基站返回的可信评估结果和所述微基站的区块链标识,其中,所述可信评估结果包括同态加密的可信评估值,所述可信评估值是基于所述微基站与所述终端手机号码的历史连接记录得到的数值;
计算模块,用于基于所述可信评估结果计算可信评估平均值;
确定模块,用于根据所述可信评估平均值确定是否允许所述终端接入。
7.根据权利要求6所述的基站认证装置,其特征在于,所述计算模块,包括:
相加单元,用于将所述可信评估结果进行相加,获得可信总评估结果;
解密单元,用于按照预设的算法利用所述微基站的同态私钥对所述可信总评估结果进行同态解密,获得可信总评估值;
平均单元,用于根据所述可信总评估值以及返回的所述可信评估结果的数量,计算所述可信评估平均值。
8.根据权利要求6所述的基站认证装置,其特征在于,所述基站认证装置,还包括:
所述接收模块,还用于接收所述可信评估请求,所述可信评估请求是所述区块链网络中除所述当前微基站外的所述微基站发送的;
查询模块,用于响应所述可信评估请求,查询所述当前微基站与所述终端手机号码的历史连接记录;
评估模块,用于基于所述历史连接记录,获得对应的可信评估值;
加密模块,用于按照预设的算法利用所述微基站的同态公钥对所述可信评估值进行同态加密,获得所述可信评估结果;
所述广播模块,还用于将所述可信评估结果和所述当前微基站的区块链标识向区块链网络广播。
9.根据权利要求8所述的基站认证装置,其特征在于,所述基站认证装置,还包括:
所述查询模块,还用于根据所述微基站的区块链标识查询所述微基站的区块链公钥;
验证模块,用于利用所述微基站的区块链公钥对所述可信评估结果进行签名验证;
所述计算模块,在签名验证通过后,基于所述可信评估结果计算可信评估平均值。
10.根据权利要求6所述的基站认证装置,其特征在于,所述基站认证装置,还包括:
所述接收模块,还用于接收终端发起的连接请求;其中,所述连接请求是在所述广播模块向区块链网络广播可信评估请求之前接收的,所述连接请求包括所述终端的区块链标识和所述终端手机号码。
CN202010027854.4A 2020-01-10 2020-01-10 一种基站认证方法及装置 Active CN111246474B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010027854.4A CN111246474B (zh) 2020-01-10 2020-01-10 一种基站认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010027854.4A CN111246474B (zh) 2020-01-10 2020-01-10 一种基站认证方法及装置

Publications (2)

Publication Number Publication Date
CN111246474A true CN111246474A (zh) 2020-06-05
CN111246474B CN111246474B (zh) 2022-08-23

Family

ID=70864032

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010027854.4A Active CN111246474B (zh) 2020-01-10 2020-01-10 一种基站认证方法及装置

Country Status (1)

Country Link
CN (1) CN111246474B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112272376A (zh) * 2020-10-22 2021-01-26 中国联合网络通信集团有限公司 一种奖励方法及装置
CN112291785A (zh) * 2020-10-22 2021-01-29 中国联合网络通信集团有限公司 一种奖励方法及装置
CN113115315A (zh) * 2021-04-02 2021-07-13 青岛科技大学 一种基于区块链的iot设备行为可信监管方法
WO2023236551A1 (zh) * 2022-06-06 2023-12-14 北京邮电大学 一种面向蜂窝基站的去中心化可信接入方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107148037A (zh) * 2017-07-18 2017-09-08 宇龙计算机通信科技(深圳)有限公司 一种终端化小基站的选择方法、终端及服务器
CN107734502A (zh) * 2017-09-07 2018-02-23 京信通信系统(中国)有限公司 基于区块链的微基站通信管理方法、系统及设备
CN108684018A (zh) * 2018-05-08 2018-10-19 南京邮电大学 基于区块链的5G mMTC汇聚节点模块构造方法
CN109345245A (zh) * 2018-09-25 2019-02-15 全链通有限公司 基于区块链的短信验证方法、设备、网络及存储介质
CN110505627A (zh) * 2018-05-17 2019-11-26 电信科学技术研究院有限公司 一种基于接入节点组的认证方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107148037A (zh) * 2017-07-18 2017-09-08 宇龙计算机通信科技(深圳)有限公司 一种终端化小基站的选择方法、终端及服务器
CN107734502A (zh) * 2017-09-07 2018-02-23 京信通信系统(中国)有限公司 基于区块链的微基站通信管理方法、系统及设备
CN108684018A (zh) * 2018-05-08 2018-10-19 南京邮电大学 基于区块链的5G mMTC汇聚节点模块构造方法
CN110505627A (zh) * 2018-05-17 2019-11-26 电信科学技术研究院有限公司 一种基于接入节点组的认证方法及装置
CN109345245A (zh) * 2018-09-25 2019-02-15 全链通有限公司 基于区块链的短信验证方法、设备、网络及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郑志彬等: "家庭基站安全机制研究", 《电信科学》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112272376A (zh) * 2020-10-22 2021-01-26 中国联合网络通信集团有限公司 一种奖励方法及装置
CN112291785A (zh) * 2020-10-22 2021-01-29 中国联合网络通信集团有限公司 一种奖励方法及装置
CN112291785B (zh) * 2020-10-22 2022-07-22 中国联合网络通信集团有限公司 一种奖励方法及装置
CN113115315A (zh) * 2021-04-02 2021-07-13 青岛科技大学 一种基于区块链的iot设备行为可信监管方法
WO2023236551A1 (zh) * 2022-06-06 2023-12-14 北京邮电大学 一种面向蜂窝基站的去中心化可信接入方法

Also Published As

Publication number Publication date
CN111246474B (zh) 2022-08-23

Similar Documents

Publication Publication Date Title
CN111246474B (zh) 一种基站认证方法及装置
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
CN111246471B (zh) 终端接入方法及装置
CN111182545B (zh) 微基站认证方法、终端
CN111601280B (zh) 一种接入验证方法及装置
CN111901795B (zh) 接入方法及核心网设备、微基站管理服务器
CN111246481A (zh) 微基站认证方法、终端
CN111246476B (zh) 一种微基站用户的验证方法和装置
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
CN111212425A (zh) 一种接入方法和服务器、终端
CN112311769A (zh) 安全认证的方法、系统、电子设备及介质
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
CN111263361A (zh) 基于区块链网络的连接认证方法、装置及微基站
CN110996295B (zh) 车联网节点身份验证方法和身份区块
CN111918283A (zh) 一种物联网设备的配网方法、装置、系统及存储介质
Wang et al. An enhanced authentication protocol for WRANs in TV white space
CN112399416B (zh) 一种接入方法及装置
CN111800791B (zh) 认证方法及核心网设备、终端
CN111885600B (zh) 双卡终端的接入方法、终端及服务器
CN111163466B (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
CN106576245B (zh) 用户设备邻近请求认证
CN111918292A (zh) 一种接入方法及装置
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
CN112437436A (zh) 一种身份认证方法及装置
CN111988777A (zh) 一号双终端业务的处理方法及核心网设备、服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant