CN111263361B - 基于区块链网络的连接认证方法、装置及微基站 - Google Patents
基于区块链网络的连接认证方法、装置及微基站 Download PDFInfo
- Publication number
- CN111263361B CN111263361B CN202010027703.9A CN202010027703A CN111263361B CN 111263361 B CN111263361 B CN 111263361B CN 202010027703 A CN202010027703 A CN 202010027703A CN 111263361 B CN111263361 B CN 111263361B
- Authority
- CN
- China
- Prior art keywords
- terminal
- identity
- terminals
- preset
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供了一种基于区块链网络的连接认证方法,应用于微基站,区块链网络包括第一终端、至少一个第二终端和至少一个微基站,该连接认证方法包括:接收第一终端的连接请求,连接请求包括第一终端的终端标识信息;响应于连接请求,向区块链网络中广播终端身份认证请求,终端身份认证请求包括第一终端的终端标识信息;获取至少一个第二终端根据终端标识信息对第一终端进行身份验证的验证结果;根据各第二终端的验证结果,判断第一终端的身份认证是否通过;当第一终端的身份认证通过时,向第一终端返回允许接入消息,以使微基站与第一终端建立连接关系。本公开还提供了基于区块链网络的连接认证装置及微基站。
Description
技术领域
本公开实施例涉及通信技术领域,特别涉及一种基于区块链网络的连接认证方法、装置及微基站。
背景技术
目前,随着第五代移动通信技术(5th Generation Mobile Networks,简称:5G或5G技术)的快速发展,入网设备数量会呈爆炸性的增长,单位面积内的入网设备可能会增至千倍,若延续以往的宏基站覆盖模式,即使宏基站的带宽再大也无力支撑,因此,为了能够布设更多的基站,通常将基站微型化,微基站因此得到广泛应用。
通过微基站可以有效解决毫米波的“直线问题”,而且基站微型化能够使得基站布设密度加大,微基站数量大幅度增加后,传统的铁塔和楼顶架设方式将会扩展,路灯杆、广告灯箱、楼宇内部的天花板等,都会是微基站架设的理想地点。从而使得入网设备能够获得较多的基站资源(如速率资源),同时,为避免微基站之间的频谱互扰,通常微基站的辐射功率谱就会降低,而手机的辐射功率也会降低,对人体的辐射会降低,且降低了手机的功耗,使得手机待机时间增加。
但现有技术中,缺少一种为了保护微基站和用户的安全和利益,避免黑客终端接入到微基站的解决方案。
发明内容
本公开实施例旨在至少解决现有技术中存在的技术问题之一,提供一种基于区块链网络的连接认证方法、装置及微基站。
第一方面,本公开实施例提供一种基于区块链网络的连接认证方法,应用于微基站,所述区块链网络包括第一终端、至少一个第二终端和至少一个所述微基站,所述连接认证方法包括:
接收所述第一终端的连接请求,所述连接请求包括所述第一终端的终端标识信息;
响应于所述连接请求,向所述区块链网络中广播终端身份认证请求,所述终端身份认证请求包括所述第一终端的终端标识信息;
获取至少一个所述第二终端根据所述终端标识信息对所述第一终端进行身份验证的验证结果;
根据各所述第二终端的验证结果,判断所述第一终端的身份认证是否通过;
当判断出所述第一终端的身份认证通过时,向所述第一终端返回允许接入消息,以使所述微基站与所述第一终端建立连接关系。
在一些实施例中,针对每个所述第二终端,该第二终端根据所述第一终端的终端标识信息对所述第一终端进行身份验证,生成用于表示所述第一终端的身份的随机数,并基于预设的加密算法,利用预设的密文公钥对所述随机数进行加密得到身份证明密文;所述验证结果包括所述身份证明密文;
所述根据各所述第二终端的验证结果,判断所述第一终端的身份认证是否通过,包括:
基于预设的与所述加密算法对应的解密算法,利用预设的与所述密文公钥对应的密文私钥对各所述身份证明密文进行解密,得到各所述第二终端生成的所述随机数;
根据各所述第二终端生成的所述随机数,判断所述第一终端的身份认证是否通过。
在一些实施例中,所述根据各所述第二终端生成的所述随机数,判断所述第一终端的身份认证是否通过,包括:
统计生成的随机数位于第一预设数值范围的第二终端的个数;
判断所述个数与所述第二终端的总个数的比值是否大于或等于第一预设阈值;
若判断出所述个数与所述第二终端的总个数的比值大于或等于第一预设阈值时,则判断出所述第一终端的身份认证通过。
在一些实施例中,针对每个所述第二终端,该第二终端根据所述第一终端的终端标识信息对所述第一终端进行身份验证,生成用于表示所述第一终端的身份的随机数,并基于预设的加密算法,利用预设的密文公钥对所述随机数进行加密得到身份证明密文;所述验证结果包括所述身份证明密文;
所述根据各所述第二终端的验证结果,判断所述第一终端的身份认证是否通过,包括:
将各所述第二终端的身份证明密文进行求和处理,得到求和结果;
基于预设的与所述加密算法对应的解密算法,根据预设的与所述密文公钥对应的密文私钥对所述求和结果进行解密,得到各所述第二终端的所述随机数的总和;
判断各所述第二终端的所述随机数的总和与所述第二终端的总个数的比值是否位于第一预设数值范围内;
若判断出各所述第二终端的所述随机数的总和与所述第二终端的总个数的比值位于第一预设数值范围内时,则判断出所述第一终端的身份认证通过。
在一些实施例中,所述加密算法为同态加密算法,所述解密算法为同态解密算法。
第二方面,本公开实施例提供一种基于区块链网络的连接认证装置,应用于微基站,所述区块链网络包括第一终端、至少一个第二终端和至少一个所述微基站,所述连接认证装置包括:
接收模块,用于接收所述第一终端的连接请求,所述连接请求包括所述第一终端的终端标识信息;
广播模块,用于响应于所述连接请求,向所述区块链网络中广播终端身份认证请求,所述终端身份认证请求包括所述第一终端的终端标识信息;
获取模块,用于获取至少一个所述第二终端根据所述终端标识信息对所述第一终端进行身份验证的验证结果;
处理模块,用于根据各所述第二终端的验证结果,判断所述第一终端的身份认证是否通过;
发送模块,用于当所述处理模块判断出所述第一终端的身份认证通过时,向所述第一终端返回允许接入消息,以使所述微基站与所述第一终端建立连接关系。
在一些实施例中,针对每个所述第二终端,该第二终端根据所述第一终端的终端标识信息对所述第一终端进行身份验证,生成用于表示所述第一终端的身份的随机数,并基于预设的加密算法,利用预设的密文公钥对所述随机数进行加密得到身份证明密文;所述验证结果包括所述身份证明密文;
所述处理模块具体用于基于预设的与所述加密算法对应的解密算法,利用预设的与所述密文公钥对应的密文私钥对各所述身份证明密文进行解密,得到各所述第二终端生成的所述随机数;根据各所述第二终端生成的所述随机数,判断所述第一终端的身份认证是否通过。
在一些实施例中,所述处理模块具体用于统计生成的随机数位于第一预设数值范围的第二终端的个数;判断所述个数与所述第二终端的总个数的比值是否大于或等于第一预设阈值;若判断出所述个数与所述第二终端的总个数的比值大于或等于第一预设阈值时,则判断出所述第一终端的身份认证通过。
在一些实施例中,针对每个所述第二终端,该第二终端根据所述第一终端的终端标识信息对所述第一终端进行身份验证,生成用于表示所述第一终端的身份的随机数,并基于预设的加密算法,利用预设的密文公钥对所述随机数进行加密得到身份证明密文;所述验证结果包括所述身份证明密文;
所述处理模块具体用于将各所述第二终端的身份证明密文进行求和处理,得到求和结果;基于预设的与所述加密算法对应的解密算法,根据预设的与所述密文公钥对应的密文私钥对所述求和结果进行解密,得到各所述第二终端的所述随机数的总和;判断各所述第二终端的所述随机数的总和与所述第二终端的总个数的比值是否位于第一预设数值范围内;若判断出各所述第二终端的所述随机数的总和与所述第二终端的总个数的比值位于第一预设数值范围内时,则判断出所述第一终端的身份认证通过。
第三方面,本公开实施例提供一种微基站,该微基站包括上述任一实施例所提供的连接认证装置。
本公开实施例所提供的基于区块链网络的连接认证方法、装置及微基站,应用于微基站,在区块链网络中,当第一终端需要接入微基站时,微基站首先在区块链网络中向除第一终端以外的其他终端即第二终端请求对第一终端的身份进行验证,并获取其他终端对第一终端的验证结果,最后基于其他终端的验证结果,判断第一终端的身份认证是否通过,当判断出第一终端的身份认证通过时,向第一终端返回允许接入消息,以与第一终端建立连接关系。本公开实施例通过提供一种终端接入微基站的认证方式,从而保证了用户和微基站双方的安全和利益,在提升用户体验的同时,也能够推动微基站联盟的发展。
附图说明
图1为本公开实施例提供的一种基于区块链网络的连接认证方法的流程图;
图2为图1中步骤14的一种具体实现方式的流程图;
图3为图2中步骤142a的一种具体实现方式的流程图;
图4为图1中步骤14的另一种具体实现方式的流程图;
图5为本公开实施例提供的一种基于区块链网络的连接认证装置的结构示意图。
具体实施方式
为使本领域的技术人员更好地理解本公开的技术方案,下面结合附图对本公开提供的基于区块链网络的连接认证方法、装置及微基站进行详细描述。
在下文中将参考附图更充分地描述示例实施例,但是所述示例实施例可以以不同形式来体现且不应当被解释为限于本文阐述的实施例。反之,提供这些实施例的目的在于使本公开透彻和完整,并将使本领域技术人员充分理解本公开的范围。
本文所使用的术语仅用于描述特定实施例,且不意欲限制本公开。
如本文所使用的,单数形式“一个”和“该”也意欲包括复数形式,除非上下文另外清楚指出。还将理解的是,当本说明书中使用术语“包括”和
/或“由……制成”时,指定存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或添加一个或多个其他特征、整体、步骤、操作、元件、组件和/或其群组。
将理解的是,虽然本文可以使用术语第一、第二等来描述各种元件,但这些元件不应当受限于这些术语。这些术语仅用于区分一个元件和另一元件。因此,在不背离本公开的指教的情况下,下文讨论的第一模块、第一组件或第一部件可称为第二模块、第二组件或第二部件。
本文所述实施例可借助本公开的理想示意图而参考平面图和/或截面图进行描述。因此,可根据制造技术和/或容限来修改示例图示。因此,实施例不限于附图中所示的实施例,而是包括基于制造工艺而形成的配置的修改。因此,附图中例示的区具有示意性属性,并且图中所示区的形状例示了元件的区的具体形状,但并不旨在是限制性的。
除非另外限定,否则本文所用的所有术语(包括技术和科学术语)的含义与本领域普通技术人员通常理解的含义相同。还将理解,诸如那些在常用字典中限定的那些术语应当被解释为具有与其在相关技术以及本公开的背景下的含义一致的含义,且将不解释为具有理想化或过度形式上的含义,除非本文明确如此限定。
本公开实施例所提供的连接认证方法,基于区块链系统(区块链网络)实现,该区块链系统(网络)包括第一终端、至少一个第二终端和至少一个微基站。
每个第一终端、每个第二终端和每个微基站均属于该区块链系统中的一个节点。每个微基站作为该区块链系统的一个服务节点接入该区块链系统,可以为进入该微基站的覆盖范围的终端提供接入服务。其中,第一终端、第二终端和微基站可以归属于相同的运营商(如联通、移动或电信等运营商)。
在该区块链系统的创世区块中,保存有每个微基站和每个终端(第一终端、第二终端)的区块链标识和对应的公钥等信息,共同作为该区块链系统的创世节点对该区块链系统进行管理。其中,该区块链系统为联盟区块链系统。
图1为本公开实施例提供的一种基于区块链网络的连接认证方法的流程图,该方法应用于微基站,可以由连接认证装置来执行,该装置可以通过软件和/或硬件的方式实现,该装置可以集成在微基站中。如图1所示,该连接认证方法包括:
步骤11、接收第一终端的连接请求,连接请求包括第一终端的终端标识信息。
在本公开实施例中,第一终端可以是移动终端,如手机等,第一终端的终端标识信息可以包括第一终端的终端号码,例如,终端号码可以为手机号码。
在本公开实施例中,第一终端可以通过对应基带处理器模块搜索自身物理地址范围(物理位置范围)内可连接的微基站信息,并从微基站信息中提取出微基站的标识,如基站ID或微基站的区块链标识,并向该可连接的微基站发送连接请求。其中,连接请求还包括第一终端的区块链标识。其中,该连接请求可以是通过在区块链网络中广播的方式发送,此时,连接请求还可以包括微基站的区块链标识;该连接请求还可以是通过移动网络发送。
需要说明的是,第一终端对应的基带处理器模块可以是2G/3G/4G/5G基带处理器模块,该基带处理器模块是设置于第一终端中的模块,属于现有技术,在此不再赘述。
步骤12、响应于连接请求,向区块链网络中广播终端身份认证请求,终端身份认证请求包括第一终端的终端标识信息。
在本公开实施例中,在步骤12中,微基站在接收到第一终端的连接请求后,响应于连接请求,向所属区块链网络中广播终端身份认证请求,终端身份认证请求包括第一终端的终端标识信息、微基站的区块链标识和第一终端的区块链标识。
在一些实施例中,该终端身份认证请求还可以包括有效时间,该有效时间包括从当前系统时间至截止时间的时间段,该截止时间为截止接收区块链网络中针对终端身份认证请求的响应消息的时间。
步骤13、获取至少一个第二终端根据终端标识信息对第一终端进行身份验证的验证结果。
在本公开实施例中,在区块链网络中,每个第二终端在接收到微基站的终端身份认证请求后,对第一终端进行身份验证,并生成验证结果。其中,第二终端可以是移动终端,例如手机等。
在一些实施例中,微基站预先利用对应的区块链私钥对终端身份认证请求进行签名,即终端身份认证请求为微基站预先利用区块链私钥签名的广播消息,并将经区块链私钥签名的终端身份认证请求在所属区块链网络中进行广播。在区块链网络中,每个第二终端在接收到微基站的终端身份认证请求后,首先对终端身份认证请求的签名进行验证。具体地,每个第二终端首先根据终端身份认证请求中的微基站的区块链标识,从所属区块链网络的区块链账本中查询出该微基站对应的区块链公钥,根据该微基站对应的区块链公钥对该终端身份认证请求的签名进行验证,验证通过时,则进行后续步骤。
在一些实施例中,针对每个第二终端,该第二终端在对终端身份认证请求的签名验证通过后,根据第一终端的终端标识信息对第一终端进行身份验证,并生成用于表示第一终端的身份的随机数,而后基于预设的加密算法,利用预设的密文公钥对该随机数进行加密得到身份证明密文,验证结果包括该身份证明密文。
在一些实施例中,第一终端的终端标识信息包括第一终端的终端号码,具体地,针对每个第二终端,该第二终端在对终端身份认证请求的签名验证通过后,该第二终端查询该第一终端的终端号码是否存在于该第二终端本地预先存储的通讯录中,若查询出该第一终端的终端号码存在于该第二终端本地预先存储的通讯录中时,则表明该第一终端的用户为该第二终端的用户的通讯录好友,则该第二终端可以认为该第一终端的身份安全可靠,对该第一终端的身份验证通过,此时,该第二终端生成用于表示该第一终端的身份安全可靠或对用于表示对该第一终端的身份验证通过的随机数;若查询出该第一终端的终端号码不存在于该第二终端本地预先存储的通讯录中时,则表明该第一终端的用户不是该第二终端的用户的通讯录好友,则该第二终端可以认为该第一终端的身份不安全可靠,对该第一终端的身份验证不通过,此时,该第二终端生成用于表示该第一终端的身份不安全可靠或对用于表示对该第一终端的身份验证不通过的随机数。
在一些实施例中,加密算法可以为同态加密算法,即,针对每个第二终端,该第二终端在生成用于表示第一终端的身份的随机数后,该第二终端基于预设的同态加密算法,并利用预设的密文公钥对该随机数进行同态加密运算,从而生成身份证明密文。
在一些实施例中,之所以采取加密的方式来加密第二终端生成的随机数,而不是直接采用明文的方式,主要是出于隐私的考虑,即第二终端不需要让全网络都知道自己对第一终端进行身份验证的结果是否为安全可靠。
在一些实施例中,针对每个第二终端,该第二终端的验证结果还包括第一终端的区块链标识、该第二终端的区块链标识。
在一些实施例中,针对每个第二终端,该第二终端在基于终端身份认证请求对第一终端进行身份验证,并生成相应的验证结果后,可以利用该第二终端对应的区块链私钥对验证结果进行签名,并将经区块链私钥签名的验证结果在所属区块链网络中进行广播,即验证结果为第二终端预先利用区块链私钥签名的广播消息。
在一些实施例中,在步骤13中,微基站在所属区块链网络中接收到第二终端在所属区块链网络中广播的验证结果后,首先对验证结果的签名进行验证。具体地,微基站首先根据验证结果中的第二终端的区块链标识,从所属区块链网络的区块链账本中查询出该第二终端对应的区块链公钥,根据该第二终端对应的区块链公钥对该验证结果的签名进行验证,验证通过时,则进行后续步骤。
在一些实施例中,终端身份认证请求还包括有效时间,因此,微基站仅获取在有效时间内第二终端在区块链网络中广播的验证结果。
步骤14、根据各第二终端的验证结果,判断第一终端的身份认证是否通过。
在本公开实施例中,在步骤14中,根据各第二终端的验证结果,判断第一终端的身份认证是否通过,当判断出第一终端的身份认证通过时,则执行步骤15,当判断出第一终端的身份认证不通过时,则执行步骤16。
图2为图1中步骤14的一种具体实现方式的流程图,如图2所示,在一些实施例中,各第二终端的验证结果包括前述的身份证明密文,步骤14包括步骤141a和步骤142a。
步骤141a、基于预设的与加密算法对应的解密算法,利用预设的与密文公钥对应的密文私钥对各身份证明密文进行解密,得到各第二终端生成的随机数。
在一些实施例中,微基站预先配置有密文公钥和密文私钥,且各第二终端预先存储有密文公钥,且第二终端预先配置有加密算法,微基站预先配置有与该加密算法相对应的解密算法。
在步骤141a中,针对每个第二终端的验证结果,微基站基于预先约定的解密算法,利用预设的密文私钥对该第二终端的验证结果中的身份证明密文进行解密,得到该第二终端生成的用于表示第一终端的身份的随机数。
在一些实施例中,该解密算法可以为同态解密算法,则在步骤141a中,针对每个第二终端的验证结果,微基站基于预先约定的同态解密算法,利用预设的密文私钥对该第二终端的验证结果中的身份证明密文进行同态解密运算,得到该第二终端生成的用于表示第一终端的身份的随机数。
步骤142a、根据各第二终端生成的随机数,判断第一终端的身份认证是否通过。
图3为图2中步骤142a的一种具体实现方式的流程图,如图3所示,在一些实施例中,步骤142a包括:
步骤142a1、统计生成的随机数位于第一预设数值范围的第二终端的个数。
在一些实施例中,微基站和第二终端可以预先约定位于第一预设数值范围的随机数为表示第一终端的身份安全可靠或者对第一终端的身份验证通过的随机数,而位于第二预设数值范围的随机数为表示第一终端的身份不安全可靠或者对第一终端的身份验证不通过的随机数。其中,第一预设数值范围和第二预设数值范围可以根据实际需要设置,例如,第一预设数值范围为(1,1.1),即大于1且小于1.1;第二预设数值范围为(0.9,1),即大于0.9且小于1。
因此,针对每个第二终端而言,该第二终端在根据前述方法对第一终端进行身份验证过程中,若该第二终端认为该第一终端的身份安全可靠,即对第一终端的身份验证通过时,则该第二终端生成的随机数为位于第一预设数值范围的随机数,例如,第一预设数值范围为(1,1.1),该第二终端可随机生成数值为1.06的随机数;若该第二终端认为该第一终端的身份不安全可靠,即对第一终端的身份验证不通过时,则该第二终端生成的随机数为位于第二预设数值范围的随机数,例如,第二预设数值范围为(0.9,1),该第二终端可随机生成数值为0.95的随机数。
在步骤142a1中,在确定各第二终端生成的随机数后,统计生成的随机数位于第一预设数值范围的第二终端的个数,即统计所有第二终端生成的随机数中位于第一预设数值范围的随机数的个数。
步骤142a2、判断该个数与第二终端的总个数的比值是否大于或等于第一预设阈值,若是,则判断出第一终端的身份认证通过并执行步骤15,否则,则判断出第一终端的身份认证不通过并执行步骤16。
其中,该个数即为前述步骤142a1中统计出的个数,第二终端的总个数即为所获取的验证结果对应的第二终端的总个数。
其中,第一预设阈值可以根据实际需要设置,例如,可以将第一预设阈值设置为大于0.5且小于1的数值,例如,第一预设阈值为0.5。
在步骤142a2中,判断该个数与第二终端的总个数的比值是否大于或等于第一预设阈值,当判断出该比值大于或等于第一预设阈值时,表明多数(半数及以上)的第二终端均认为第一终端的身份安全可靠,即多数的第二终端对第一终端的身份验证均为通过,因此,可以认为第一终端并非黑客终端,故判断出第一终端的身份认证通过并执行步骤15。当判断出该比值小于第一预设阈值时,表明多数(半数及以上)的第二终端均认为第一终端的身份不安全可靠,即多数的第二终端对第一终端的身份验证均为不通过,因此,可以认为第一终端为可疑黑客终端,故判断出第一终端的身份认证不通过并执行步骤16。
在一些实施例中,步骤142a还可以包括:统计生成的随机数位于第二预设数值范围的第二终端的个数;判断该个数与第二终端的总个数的比值是否大于或等于第一预设阈值,若是,则判断出第一终端的身份认证不通过并执行步骤16,否则,则判断出第一终端的身份认证通过并执行步骤15。
其中,由于位于第二预设数值范围的随机数为表示第一终端的身份不安全可靠或者对第一终端的身份验证不通过的随机数,因此,当判断出该个数与第二终端的总个数的比值大于或等于第一预设阈值时,则表明多数的第二终端均认为第一终端的身份不安全可靠,即多数的第二终端对第一终端的身份验证均为不通过,因此,可以认为第一终端为可疑黑客终端,故判断出第一终端的身份认证不通过并执行步骤16;当判断出该个数与第二终端的总个数的比值小于第一预设阈值时,则表明只有少数(半数及以下)的第二终端认为第一终端的身份不安全可靠,即只有少数的第二终端对第一终端的身份验证为不通过,因此,可以认为第一终端并非黑客终端,故判断出第一终端的身份认证通过并执行步骤15。
图4为图1中步骤14的另一种具体实现方式的流程图,如图4所示,在一些实施例中,各第二终端的验证结果包括前述的身份证明密文,步骤14包括步骤141b、步骤142b和步骤143b。
步骤141b、将各第二终端的身份证明密文进行求和处理,得到求和结果。
例如,身份证明密文为利用同态加密算法加密得到,各第二终端的身份证明密文分别为f(R1)、f(R2)、f(R3)、……、f(Rn),其中,R1~Rn为各第二终端生成的随机数,则在步骤141b中,将各第二终端的身份证明密文进行求和处理,得到求和结果m,m=f(R1)+f(R2)+f(R3)+……+f(Rn),根据加法同态的原理,求和结果m=f(R1)+f(R2)+f(R3)+……+f(Rn)=f(R1+R2+R3+……+Rn)。
步骤142b、基于预设的与加密算法对应的解密算法,根据预设的与密文公钥对应的密文私钥对求和结果进行解密,得到各第二终端的随机数的总和。
其中,加密算法可以为同态加密算法,解密算法为同态解密算法。如前所述,根据加法同态的原理,求和结果m=f(R1)+f(R2)+f(R3)+……+f(Rn)=f(R1+R2+R3+……+Rn)。因此,在步骤142b中,基于预设的解密算法,根据预设的密文私钥对求和结果m进行解密,即可得到各第二终端的随机数的总和,即R1+R2+R3+……+Rn,n为第二终端的总个数。
步骤143b、判断各第二终端的随机数的总和与第二终端的总个数的比值是否位于第一预设数值范围内,若是,则判断出第一终端的身份认证通过并执行步骤15,否则,则判断出第一终端的身份认证不通过并执行步骤16。
其中,第二终端的总个数即为所获取的验证结果对应的第二终端的总个数n。
在步骤143b中,判断各第二终端的随机数的总和R1+R2+R3+……+Rn与第二终端的总个数n的比值(R1+R2+R3+……+Rn)/n是否位于第一预设数值范围内,而位于第一预设数值范围内的随机数为表示第一终端的身份安全可靠或者对第一终端的身份验证通过的随机数。
因此,当判断出比值(R1+R2+R3+……+Rn)/n位于第一预设数值范围内时,表明多数(半数及以上)的第二终端均认为第一终端的身份安全可靠,即多数的第二终端对第一终端的身份验证均为通过,因此可以认为第一终端并非黑客终端,故判断出第一终端的身份认证通过并执行步骤15。当判断出比值(R1+R2+R3+……+Rn)/n不位于第一预设数值范围内时,表明多数(半数及以上)的第二终端均认为第一终端的身份不安全可靠,即多数的第二终端对第一终端的身份验证均为不通过,因此可以认为第一终端为可疑黑客终端,故判断出第一终端的身份认证不通过并执行步骤16。
步骤15、向第一终端返回允许接入消息,以使微基站与第一终端建立连接关系。
步骤16、向第一终端返回拒绝接入消息,以拒绝第一终端的连接请求。
在本公开实施例中,在第一终端需要接入微基站时,通过第二终端提供安全证明的方式,来向微基站保证待接入的第一终端是安全的且非黑客终端,对微基站正常使用不会造成威胁,也不会对微基站进行攻击或者造成其他危害。同时,通过同态加密的方式对隐私信息(用于表示第一终端的身份的随机数)进行了保护,也可以对传输过程中的信息是否被篡改进行了验证。从而保证了用户和微基站双方的安全和利益,提升用户体验的同时,也推动了微基站联盟的发展。
本公开实施例所提供的基于区块链网络的连接认证方法,应用于微基站,在区块链网络中,当第一终端需要接入微基站时,微基站首先在区块链网络中向除第一终端以外的其他终端即第二终端请求对第一终端的身份进行验证,并获取其他终端对第一终端的验证结果,最后基于其他终端的验证结果,判断第一终端的身份认证是否通过,当判断出第一终端的身份认证通过时,向第一终端返回允许接入消息,以与第一终端建立连接关系。本公开实施例通过提供一种终端接入微基站的认证方式,从而保证了用户和微基站双方的安全和利益,在提升用户体验的同时,也能够推动微基站联盟的发展。
图5为本公开实施例提供的一种基于区块链网络的连接认证装置的结构示意图,如图5所示,区块链网络包括第一终端、至少一个第二终端和至少一个微基站,该连接认证装置应用于微基站,该连接认证装置包括:接收模块301、广播模块302、获取模块303、处理模块304和发送模块305。
其中,接收模块301用于接收第一终端的连接请求,连接请求包括第一终端的终端标识信息。广播模块302用于响应于连接请求,向区块链网络中广播终端身份认证请求,终端身份认证请求包括第一终端的终端标识信息。获取模块303用于获取至少一个第二终端根据终端标识信息对第一终端进行身份验证的验证结果。处理模块304用于根据各第二终端的验证结果,判断第一终端的身份认证是否通过。发送模块305用于当处理模块304判断出第一终端的身份认证通过时,向第一终端返回允许接入消息,以使微基站与第一终端建立连接关系。
在一些实施例中,针对每个第二终端,该第二终端根据第一终端的终端标识信息对第一终端进行身份验证,生成用于表示第一终端的身份的随机数,并基于预设的加密算法,利用预设的密文公钥对随机数进行加密得到身份证明密文;验证结果包括身份证明密文。
在一些实施例中,处理模块304具体用于基于预设的与加密算法对应的解密算法,利用预设的与密文公钥对应的密文私钥对各身份证明密文进行解密,得到各第二终端生成的随机数;根据各第二终端生成的所述随机数,判断第一终端的身份认证是否通过。
在一些实施例中,处理模块304具体用于统计生成的随机数位于第一预设数值范围的第二终端的个数;判断该个数与第二终端的总个数的比值是否大于或等于第一预设阈值;若判断出该个数与第二终端的总个数的比值大于或等于第一预设阈值时,则判断出第一终端的身份认证通过。
在一些实施例中,针对每个所述第二终端,该第二终端根据第一终端的终端标识信息对第一终端进行身份验证,生成用于表示第一终端的身份的随机数,并基于预设的加密算法,利用预设的密文公钥对该随机数进行加密得到身份证明密文;验证结果包括该身份证明密文。
在一些实施例中,处理模块304具体用于将各第二终端的身份证明密文进行求和处理,得到求和结果;基于预设的与加密算法对应的解密算法,根据预设的与密文公钥对应的密文私钥对求和结果进行解密,得到各第二终端的所述随机数的总和;判断各第二终端的所述随机数的总和与第二终端的总个数的比值是否位于第一预设数值范围内;若判断出各第二终端的随机数的总和与第二终端的总个数的比值位于第一预设数值范围内时,则判断出第一终端的身份认证通过。
此外,本公开实施例所提供的连接认证装置,用于实现上述任一实施例提供的连接认证方法,具体的相关描述可参见上述任一实施例的描述,此处不再赘述。
此外,本公开实施例还提供一种微基站,该微基站包括上述任一实施例所提供的连接认证装置,关于该连接认证装置的具体描述可参见上述实施例中的描述,此处不再赘述。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本文已经公开了示例实施例,并且虽然采用了具体术语,但它们仅用于并仅应当被解释为一般说明性含义,并且不用于限制的目的。在一些实例中,对本领域技术人员显而易见的是,除非另外明确指出,否则可单独使用与特定实施例相结合描述的特征、特性和/或元素,或可与其他实施例相结合描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解,在不脱离由所附的权利要求阐明的本公开的范围的情况下,可进行各种形式和细节上的改变。
Claims (6)
1.一种基于区块链网络的连接认证方法,其特征在于,应用于微基站,所述区块链网络包括第一终端、至少一个第二终端和至少一个所述微基站,所述连接认证方法包括:
接收所述第一终端的连接请求,所述连接请求包括所述第一终端的终端标识信息;
响应于所述连接请求,向所述区块链网络中广播终端身份认证请求,所述终端身份认证请求包括所述第一终端的终端标识信息;
获取至少一个所述第二终端根据所述终端标识信息对所述第一终端进行身份验证的验证结果;
根据各所述第二终端的验证结果,判断所述第一终端的身份认证是否通过;
当判断出所述第一终端的身份认证通过时,向所述第一终端返回允许接入消息,以使所述微基站与所述第一终端建立连接关系;
针对每个所述第二终端,该第二终端根据所述第一终端的终端标识信息对所述第一终端进行身份验证,生成用于表示所述第一终端的身份的随机数,并基于预设的加密算法,利用预设的密文公钥对所述随机数进行加密得到身份证明密文;所述验证结果包括所述身份证明密文;
所述根据各所述第二终端的验证结果,判断所述第一终端的身份认证是否通过,包括:
基于预设的与所述加密算法对应的解密算法,利用预设的与所述密文公钥对应的密文私钥对各所述身份证明密文进行解密,得到各所述第二终端生成的所述随机数;
根据各所述第二终端生成的所述随机数,判断所述第一终端的身份认证是否通过;
或者,所述根据各所述第二终端的验证结果,判断所述第一终端的身份认证是否通过,包括:
将各所述第二终端的身份证明密文进行求和处理,得到求和结果;
基于预设的与所述加密算法对应的解密算法,根据预设的与所述密文公钥对应的密文私钥对所述求和结果进行解密,得到各所述第二终端的所述随机数的总和;
判断各所述第二终端的所述随机数的总和与所述第二终端的总个数的比值是否位于第一预设数值范围内;
若判断出各所述第二终端的所述随机数的总和与所述第二终端的总个数的比值位于第一预设数值范围内时,则判断出所述第一终端的身份认证通过。
2.根据权利要求1所述的连接认证方法,其特征在于,所述根据各所述第二终端生成的所述随机数,判断所述第一终端的身份认证是否通过,包括:
统计生成的随机数位于第一预设数值范围的第二终端的个数;
判断所述个数与所述第二终端的总个数的比值是否大于或等于第一预设阈值;
若判断出所述个数与所述第二终端的总个数的比值大于或等于第一预设阈值时,则判断出所述第一终端的身份认证通过。
3.根据权利要求1或2所述的连接认证方法,其特征在于,所述加密算法为同态加密算法,所述解密算法为同态解密算法。
4.一种基于区块链网络的连接认证装置,其特征在于,应用于微基站,所述区块链网络包括第一终端、至少一个第二终端和至少一个所述微基站,所述连接认证装置包括:
接收模块,用于接收所述第一终端的连接请求,所述连接请求包括所述第一终端的终端标识信息;
广播模块,用于响应于所述连接请求,向所述区块链网络中广播终端身份认证请求,所述终端身份认证请求包括所述第一终端的终端标识信息;
获取模块,用于获取至少一个所述第二终端根据所述终端标识信息对所述第一终端进行身份验证的验证结果;
处理模块,用于根据各所述第二终端的验证结果,判断所述第一终端的身份认证是否通过;
发送模块,用于当所述处理模块判断出所述第一终端的身份认证通过时,向所述第一终端返回允许接入消息,以使所述微基站与所述第一终端建立连接关系;
针对每个所述第二终端,该第二终端根据所述第一终端的终端标识信息对所述第一终端进行身份验证,生成用于表示所述第一终端的身份的随机数,并基于预设的加密算法,利用预设的密文公钥对所述随机数进行加密得到身份证明密文;所述验证结果包括所述身份证明密文;
所述处理模块具体用于基于预设的与所述加密算法对应的解密算法,利用预设的与所述密文公钥对应的密文私钥对各所述身份证明密文进行解密,得到各所述第二终端生成的所述随机数;根据各所述第二终端生成的所述随机数,判断所述第一终端的身份认证是否通过;
或者,所述处理模块具体用于将各所述第二终端的身份证明密文进行求和处理,得到求和结果;基于预设的与所述加密算法对应的解密算法,根据预设的与所述密文公钥对应的密文私钥对所述求和结果进行解密,得到各所述第二终端的所述随机数的总和;判断各所述第二终端的所述随机数的总和与所述第二终端的总个数的比值是否位于第一预设数值范围内;若判断出各所述第二终端的所述随机数的总和与所述第二终端的总个数的比值位于第一预设数值范围内时,则判断出所述第一终端的身份认证通过。
5.根据权利要求4所述的连接认证装置,其特征在于,所述处理模块具体用于统计生成的随机数位于第一预设数值范围的第二终端的个数;判断所述个数与所述第二终端的总个数的比值是否大于或等于第一预设阈值;若判断出所述个数与所述第二终端的总个数的比值大于或等于第一预设阈值时,则判断出所述第一终端的身份认证通过。
6.一种微基站,其特征在于,包括上述权利要求4或5所述的连接认证装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010027703.9A CN111263361B (zh) | 2020-01-10 | 2020-01-10 | 基于区块链网络的连接认证方法、装置及微基站 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010027703.9A CN111263361B (zh) | 2020-01-10 | 2020-01-10 | 基于区块链网络的连接认证方法、装置及微基站 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111263361A CN111263361A (zh) | 2020-06-09 |
CN111263361B true CN111263361B (zh) | 2023-04-18 |
Family
ID=70952821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010027703.9A Active CN111263361B (zh) | 2020-01-10 | 2020-01-10 | 基于区块链网络的连接认证方法、装置及微基站 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111263361B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970691B (zh) * | 2020-08-28 | 2022-02-01 | 北京邮电大学 | 设备认证接入方法、装置、设备及计算机可读存储介质 |
CN111901795B (zh) * | 2020-09-02 | 2022-09-27 | 中国联合网络通信集团有限公司 | 接入方法及核心网设备、微基站管理服务器 |
CN113194471B (zh) * | 2021-05-21 | 2023-04-07 | 中国联合网络通信集团有限公司 | 基于区块链网络的无线网络接入方法、装置和终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017188895A1 (en) * | 2016-04-27 | 2017-11-02 | Huawei International Pte. Ltd. | Method and system for authentication with asymmetric key |
CN108684018A (zh) * | 2018-05-08 | 2018-10-19 | 南京邮电大学 | 基于区块链的5G mMTC汇聚节点模块构造方法 |
WO2019052286A1 (zh) * | 2017-09-12 | 2019-03-21 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104469766A (zh) * | 2014-07-28 | 2015-03-25 | 北京佰才邦技术有限公司 | 用于移动通信系统中的终端认证方法和装置 |
CN109413645B (zh) * | 2017-08-16 | 2022-08-19 | 华为技术有限公司 | 接入认证的方法和装置 |
CN107734502B (zh) * | 2017-09-07 | 2020-02-21 | 京信通信系统(中国)有限公司 | 基于区块链的微基站通信管理方法、系统及设备 |
-
2020
- 2020-01-10 CN CN202010027703.9A patent/CN111263361B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017188895A1 (en) * | 2016-04-27 | 2017-11-02 | Huawei International Pte. Ltd. | Method and system for authentication with asymmetric key |
WO2019052286A1 (zh) * | 2017-09-12 | 2019-03-21 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
CN108684018A (zh) * | 2018-05-08 | 2018-10-19 | 南京邮电大学 | 基于区块链的5G mMTC汇聚节点模块构造方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111263361A (zh) | 2020-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111246471B (zh) | 终端接入方法及装置 | |
US9325677B2 (en) | Method of registering devices | |
CN111263361B (zh) | 基于区块链网络的连接认证方法、装置及微基站 | |
US20060094401A1 (en) | Method and apparatus for authentication of mobile devices | |
CN111212426B (zh) | 终端的接入方法及终端、微基站、接入系统 | |
CN111246477B (zh) | 接入方法和终端、微基站、接入系统 | |
Abdo et al. | Ensured confidentiality authentication and key agreement protocol for EPS | |
CN110545252B (zh) | 一种认证和信息保护的方法、终端、控制功能实体及应用服务器 | |
CN111182545B (zh) | 微基站认证方法、终端 | |
CN111212425B (zh) | 一种接入方法和服务器、终端 | |
CN111246474B (zh) | 一种基站认证方法及装置 | |
CN111901795B (zh) | 接入方法及核心网设备、微基站管理服务器 | |
CN111246476B (zh) | 一种微基站用户的验证方法和装置 | |
CN115022850A (zh) | 一种d2d通信的认证方法、装置、系统、电子设备及介质 | |
CN111988777B (zh) | 一号双终端业务的处理方法及核心网设备、服务器 | |
Wang et al. | An enhanced authentication protocol for WRANs in TV white space | |
Kim et al. | Retracted: An enhanced anonymous authentication and key exchange scheme using smartcard | |
CN111918292B (zh) | 一种接入方法及装置 | |
CN111885600B (zh) | 双卡终端的接入方法、终端及服务器 | |
CN111800791B (zh) | 认证方法及核心网设备、终端 | |
CN112399416B (zh) | 一种接入方法及装置 | |
Saxena et al. | BAS-VAS: A novel secure protocol for value added service delivery to mobile devices | |
Qayyum et al. | Survey & assessment of wimax, its security threats and their soltuions | |
CN115967941B (zh) | 电力5g终端认证方法及认证系统 | |
US20230370837A1 (en) | System and method for phone privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |