CN111601280B - 一种接入验证方法及装置 - Google Patents
一种接入验证方法及装置 Download PDFInfo
- Publication number
- CN111601280B CN111601280B CN202010409341.XA CN202010409341A CN111601280B CN 111601280 B CN111601280 B CN 111601280B CN 202010409341 A CN202010409341 A CN 202010409341A CN 111601280 B CN111601280 B CN 111601280B
- Authority
- CN
- China
- Prior art keywords
- message
- user
- authentication
- operator
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 198
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000006855 networking Effects 0.000 claims abstract description 235
- 238000013475 authorization Methods 0.000 claims description 46
- 230000004044 response Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 abstract description 11
- 230000001413 cellular effect Effects 0.000 description 12
- 238000010295 mobile communication Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000035515 penetration Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Abstract
本发明公开了一种接入验证方法及装置,应用于运营商,属于通信技术领域。该接入验证方法包括:响应车联网用户向运营商所在的区块链网络发送的接入请求,对车联网用户的合法性进行验证;若车联网用户通过合法性验证,向车联网用户所在的区块链网络发送身份验证消息;从运营商所在的区块链网络接收车联网用户返回的身份验证反馈消息;其中,身份验证反馈消息为车联网用户对身份验证消息进行属性解密,并基于属性解密后的身份验证消息生成的消息;判断身份验证反馈消息是否正确;当身份验证反馈消息正确时,向车联网用户所在的区块链网络广播消息,并对车联网用户进行接入授权,可以对车联网用户进行接入验证,从而保障车联网系统的安全性。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种接入验证方法及装置。
背景技术
随着通信技术的飞速发展,人们对于通信质量的要求越来越高。其中,通信网络覆盖率成为影响用户使用感知的重要指标之一。对于地下停车场而言,由于室外通信基站的信号难以穿透地面传达到地下停车场,而且基于通信网络建设成本等因素考量,地下停车场的蜂窝移动通信信号的覆盖范围通常不够全面,蜂窝移动通信信号也不够稳定。当车辆行驶到地下停车场时,用户无法使用蜂窝移动通信网络接入互联网以使用相关服务,从而严重降低用户的使用体验。但是,大部分地下停车场覆盖有物业公司或地下停车场拥有方建设的WLAN网络(Wireless Local Area Network,无线局域网)或专网,用户可以通过WLAN网络或专网接入互联网。具体地,基于蜂窝移动通信网络的基站、WLAN的AP(Access Point,无线接入点),以及专网的基站构建车联网基站联盟,车联网用户通过接入车联网基站联盟来访问互联网。车联网用户和车联网基站联盟就构成了车联网系统。但是,为保障车联网系统的安全性,防止非法用户冒充车联网用户接入车联网基站联盟攻击车联网系统,需要在车联网用户接入车联网基站联盟之前对其进行接入验证,且只有通过接入验证的车联网用户才可以接入车联网基站联盟。
因此,如何对车联网用户进行接入验证,从而保障车联网系统的安全性,成为本领域亟待解决的问题。
发明内容
为此,本发明提供一种接入验证方法及装置,以解决如何对待接入车联网用户进行接入验证,从而保障车联网系统安全性的问题。
为了实现上述目的,本发明第一方面提供一种接入验证方法,应用于运营商,包括:
响应车联网用户向所述运营商所在的区块链网络发送的接入请求,对所述车联网用户的合法性进行验证;
若所述车联网用户通过合法性验证,向所述车联网用户所在的区块链网络发送身份验证消息;
从所述运营商所在的区块链网络接收所述车联网用户返回的身份验证反馈消息;其中,所述身份验证反馈消息为所述车联网用户对所述身份验证消息进行属性解密,并基于属性解密后的身份验证消息生成的消息;
判断所述身份验证反馈消息是否正确;
当所述身份验证反馈消息正确时,向所述车联网用户所在的区块链网络广播消息,并对所述车联网用户进行接入授权。
进一步地,所述响应车联网用户向所述运营商所在的区块链网络发送的接入请求,对所述车联网用户的合法性进行验证,包括:
响应车联网用户的接入请求,向所述车联网用户发送合法性验证请求;
接收所述车联网用户返回的合法性验证反馈消息;其中,所述合法性验证反馈消息包括所述车联网用户的终端标识、所述车联网用户的终端号码和所述车联网用户的属性信息;
基于预设的合法性验证条件和所述合法性验证反馈消息,判断所述车联网用户是否通过合法性验证。
进一步地,所述向所述车联网用户所在的区块链网络发送身份验证消息,包括:
生成会话密钥;
使用所述会话密钥对第一验证消息进行加密,生成第一加密消息;
基于所述运营商对应基站的属性信息,生成授权接入条件;
基于所述授权可接入条件对所述会话密钥进行加密,生成第二加密消息;
使用所述运营商的私钥对所述第一加密消息和所述第二加密消息进行签名,生成所述身份验证消息;
将所述身份验证消息发送至所述车联网用户所在的区块链网络。
进一步地,所述从所述运营商所在的区块链网络接收所述车联网用户返回的身份验证反馈消息之后,所述判断所述身份验证反馈消息是否正确之前,还包括:
对所述身份验证反馈消息进行解密,获得第二验证消息;其中,所述身份验证反馈信息为使用所述运营商的公钥对第三加密消息进行属性加密获得的消息,所述第三加密消息为使用所述车联网用户的服务密码对所述第二验证消息进行加密生成的消息,所述第二验证消息为使用所述会话密钥对所述第一加密消息进行解密获得的消息,所述会话密钥为利用所述车联网用户的属性密钥对所述第二加密消息进行解密获得的密钥,所述第一加密消息和所述第二加密消息为所述身份验证消息通过所述运营商的签名验证后获得的消息。
进一步地,所述判断所述身份验证反馈消息是否正确,包括:
判断解密所述身份验证反馈消息获得的所述第二验证消息与所述身份验证消息中的所述第一验证消息是否一致;
当所述第二验证消息与所述身份验证消息中的所述第一验证消息一致时,判断出所述身份验证反馈消息正确。
进一步地,所述向所述车联网用户所在的区块链网络广播消息,并对所述车联网用户进行接入授权之后,还包括:
在所述运营商所在的区块链网络中广播所述车联网用户的授权消息;其中,所述授权消息包括所述车联网用户的终端标识、所述车联网用户的终端号码和所述车联网用户的终端属性。
为了实现上述目的,本发明第二方面提供一种接入验证方法,应用于车联网用户,包括:
向运营商所在的区块链网络发送接入请求;
从所述车联网用户所在的区块链网络接收所述运营商的合法性验证;
若通过所述运营商的合法性验证,从所述车联网用户所在的区块链网络接收所述运营商发送的身份验证消息;
对所述身份验证消息进行属性解密,获得身份验证消息,并基于所述身份验证消息生成身份验证反馈消息;
向所述运营商所在的区块链网络返回所述身份验证反馈消息,以使所述运营商判断所述身份验证反馈消息是否正确;
当所述运营商判断出所述身份验证反馈消息正确时,接收所述运营商在所述车联网用户所在的区块链网络广播的消息,并接收所述运营商的接入授权。
进一步地,所述从所述车联网用户所在的区块链网络接收所述运营商发起的合法性验证,包括:
从所述车联网用户所在的区块链网络接收所述运营商发送的合法性验证请求;
向所述运营商所在的区块链网络返回合法性验证反馈消息,以使所述运营商基于预设的合法性验证条件和所述合法性验证反馈消息判断所述车联网用户是否通过合法性验证;其中,所述合法性验证反馈消息包括所述车联网用户的终端标识、所述车联网用户的终端号码和所述车联网用户的属性信息。
进一步地,所述对所述身份验证消息进行属性解密,获得身份验证消息,并基于所述身份验证消息生成身份验证反馈消息,包括:
使用所述运营商的公钥对所述身份验证消息进行签名验证;其中,所述身份验证消息是使用所述运营商私钥对第一加密消息和第二加密消息进行签名后生成的消息,所述第一加密消息为使用会话密钥对第一验证消息加密生成的消息,所述第二加密消息为基于授权接入条件对所述会话密钥加密生成的消息,所述会话密钥为所述运营商生成的密钥,所述授权接入条件为基于所述运营商对应基站的属性信息生成的条件;
当所述身份验证消息通过签名验证时,获取所述身份验证消息中的所述第一加密消息和所述第二加密消息;
利用所述车联网用户的属性密钥对所述第二加密消息进行解密,获得所述会话密钥;
使用所述会话密钥对所述第一加密消息进行解密,获得第二验证消息;
使用所述车联网用户的服务密码对所述第二验证消息进行加密,生成第三加密消息;
使用所述运营商的公钥对所述第三加密消息进行属性加密,生成所述身份验证反馈消息。
为了实现上述目的,本发明第三方面提供一种接入验证装置,应用于运营商,包括:
响应模块,用于响应车联网用户向所述运营商所在的区块链网络发送的接入请求;
验证模块,用于对所述车联网用户的合法性进行验证;
发送模块,用于当所述车联网用户通过合法性验证时,向所述车联网用户所在的区块链网络发送身份验证消息;
接收模块,用于从所述运营商所在的区块链网络接收所述车联网用户返回的身份验证反馈消息;其中,所述身份验证反馈消息为所述车联网用户对所述身份验证消息进行属性解密,并基于属性解密后的身份验证消息生成的消息;
判断模块,用于判断所述身份验证反馈消息是否正确;
授权模块,用于当所述身份验证反馈消息正确时,向所述车联网用户所在的区块链网络广播消息,并对所述车联网用户进行接入授权。
本发明具有如下优点:
本发明提供的接入验证方法,运营商响应车联网用户向运营商所在的区块链网络发送的接入请求,对车联网用户的合法性进行验证;若车联网用户通过合法性验证,向车联网用户所在的区块链网络发送身份验证消息;从运营商所在的区块链网络接收车联网用户返回的身份验证反馈消息;其中,身份验证反馈消息为车联网用户对身份验证消息进行属性解密,并基于属性解密后的身份验证消息生成的消息;判断身份验证反馈消息是否正确;当身份验证反馈消息正确时,向车联网用户所在的区块链网络广播消息,并对车联网用户进行接入授权,可以对车联网用户进行接入验证,从而保障车联网系统的安全性。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。
图1为本发明第一实施例提供的一种接入验证方法的流程图;
图2为本发明第二实施例提供的一种接入验证方法的流程图;
图3为本发明第三实施例提供的一种接入验证方法的流程图;
图4为本发明第四实施例提供的一种接入验证方法的流程图;
图5为本发明第五实施例提供的一种接入验证装置的原理框图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本发明实施例提供的接入验证方法及装置,考虑到非法用户冒充车联网用户接入车联网系统会造成一定的安全威胁,因此,提供一种接入验证方法及装置,在车联网用户接入车联网系统之前对其进行接入验证,且只有通过接入验证的车联网用户才可以接入车联网系统,从而可以有效保障车联网系统的安全性。
图1是本发明第一实施例提供的一种接入验证方法的流程图。如图1所示,该接入验证方法应用于运营商,具体地,该接入验证方法可包括如下步骤:
步骤S101,响应车联网用户向运营商所在的区块链网络发送的接入请求,对车联网用户的合法性进行验证。
其中,接入请求包括但不限于车联网用户的终端标识,车联网用户为车联网系统的使用者,车联网系统由运营商、运营商对应基站和车联网用户组成。在一些实施方式中,车联网系统还可以包括WLAN的AP等。
现有的大部分地下停车场中,由于基站信号穿透力不足等因素,地下停车场中蜂窝移动通信信号的覆盖率和信号稳定性不高,用户使用体验较差。考虑到大部分地下停车场覆盖有物业公司或地下停车场拥有方建设的WLAN网络或专网,车联网用户可以通过WLAN网络或专网接入互联网。具体地,基于蜂窝移动通信网络的基站、WLAN的AP,以及专网的基站构建车联网基站联盟,车联网用户通过接入车联网基站联盟来访问互联网。车联网基站联盟、基站对应运营商和车联网用户就构成了车联网系统。车联网系统本质为信息化系统,在具体实现中,车联网系统可以具有多种形式。如,车联网系统可以是基于区块链技术的区块链网络系统。在实际情况中,为防止非法用户接入车联网系统,需要对待接入车联网用户的合法性进行验证,避免非法用户接入车联网系统并对车联网系统发起攻击,以提高车联网系统的安全性。
在一个实施方式中,响应车联网用户向运营商所在的区块链网络发送的接入请求,对车联网用户的合法性进行验证,包括:
首先,响应车联网用户的接入请求,并向车联网用户发送合法性验证请求。
当车联网用户行驶到没有蜂窝移动通信网络覆盖的区域,而搜索到有WLAN或者专网的网络信号时,车联网用户向运营商所在的区块链网络发送接入请求。运营商从其所在区块链网络中接收到车联网用户发送的接入请求,响应接入请求,并向车联网用户所在的区块链网络发送合法性验证请求。其中,运营商为车联网基站联盟中基站对应的通信运营商,车联网基站联盟为WLAN网络或专网对应的基站。
其次,接收车联网用户返回的合法性验证反馈消息。
车联网用户收到运营商发送至车联网用户所在的区块链网络的合法性验证请求后,向运营商所在区块链网络返回合法性验证反馈消息。其中,合法性验证反馈消息包括车联网用户的终端标识、车联网用户的终端号码和车联网用户的属性信息。
最后,基于预设的合法性验证条件和合法性验证反馈消息,判断车联网用户是否通过合法性验证。
其中,合法性验证条件为运营商预设的用于判断车联网用户是否具有合法性的条件。
在一个实施例中,合法性验证条件采用车联网用户的属性证书进行设置。具体地,运营商基于车联网用户的终端标识、车联网用户的终端号码和车联网用户的属性信息为车联网用户制作属性证书,并将属性证书加密后进行保存,只有符合属性证书内容的车联网用户为具有合法性的用户。运营商通过基站接收车联网用户返回的合法性验证反馈消息后,并通过AMF(Access and Mobility Management Function,接入和移动性管理功能实体)将其转发至PCF(Policy Control Function,策略控制功能实体),由PCF判断合法性验证反馈消息中的内容是否符合预设的合法性验证条件。由于合法性验证条件采用车联网用户的属性证书进行设置,所以,PCF判断合法性验证反馈消息的内容是否符合预设属性证书的内容。具体地,当PCF判断出合法性验证反馈消息的内容符合属性证书内容时,车联网用户通过合法性验证,说明车联网用户为合法的用户,可以进行后续的接入相关操作;当PCF判断出合法性验证反馈消息的内容与属性证书内容不符合时,车联网用户没有通过合法性验证,说明车联网用户不是合法的用户,无法进行后续的接入相关操作。
步骤S102,若车联网用户通过合法性验证,向车联网用户所在的区块链网络发送身份验证消息。
其中,身份验证消息是运营商为验证车联网用户身份而发送的消息。身份验证消息可以是文件形式、报文形式和广播消息等,身份验证消息的内容可以根据实际需求设置。如,身份验证消息为广播消息,身份验证消息的内容为运营商随机生成的随机数。对通过合法性验证的车联网用户进行身份验证,可以进一步保障车联网系统的安全性。
在一个实施方式中,运营商向车联网用户所在区块链网络发送身份验证消息,包括:
首先,运营商生成会话密钥。
其中,会话密钥是运营商为保证其与车联网用户之间进行安全通信会话而生成的加密密钥。会话密钥密钥可以是目前已有或将来出现的任意一种加密密钥。
其次,使用会话密钥对第一验证消息进行加密,生成第一加密消息。
其中,第一验证消息可以是报文、随机数或者文件等形式。如,第一验证消息为一条报文XXXYYY,会话密钥为K,使用会话秘钥对第一验证消息进行加密,获得第一加密消息E1,且E1=K(XXXYYY)。
再次,基于运营商对应基站的属性信息,生成授权接入条件。
运营商从专网基站和WLAN基站获取对应的基站属性描述证书,利用基站属性描述证书中的相关内容,生成授权接入条件。只有满足授权接入条件的车联网用户可以接入基站使用基站提供的服务。
然后,基于授权可接入条件对会话密钥进行加密,生成第二加密消息。
使用授权可接入条件对会话密钥进行加密可以提升车联网系统的安全性。具体地,可以防止黑客截获会话密钥,并利用截获的会话密钥对第一加密消息解密获得第一验证消息,从而利用第一验证消息非法接入车联网系统。
如,授权可接入条件为T,会话密钥为K,使用授权可接入条件对会话密钥进行加密,生成的第二加密消息为E2,且E2=T(K)。
最后,使用运营商的私钥对第一加密消息和第二加密消息进行签名,生成身份验证消息,并将身份验证消息发送至车联网用户所在区块链网络,以使车联网用户接收身份验证消息。
步骤S103,从运营商所在的区块链网络接收车联网用户返回的身份验证反馈消息。
其中,身份验证反馈消息为车联网用户对身份验证消息进行属性解密,并基于属性解密后的身份验证消息生成的消息。一般情况下,若身份验证消息中的第一验证消息为报文类型的消息,则车联网用户返回的身份验证反馈消息也是基于报文类型的消息,从而可以较容易地实现对身份验证消息和身份验证反馈消息的比较。
在一个实施方式中,车联网用户收到运营商发送至车联网用户所在的区块链网络的身份验证消息后,首先使用运营商的公钥对其进行签名验证,并在签名验证通过后从身份验证消息中获取第一加密消息和第二加密消息。车联网用户利用车联网用户的属性密钥对第二加密消息进行解密,获得会话密钥,然后使用会话密钥对第一加密消息进行解密,获得第二验证消息,并对第二验证消息进行加密生成身份验证反馈消息,然后将身份验证反馈消息发送至运营商所在区块链网络,以供运营商进行身份验证。可以理解的是,若车联网用户正确解密身份验证消息时,其获得的第二验证消息应与身份验证消息中的第一验证消息是一致的。
步骤S104,判断身份验证反馈消息是否正确。
根据身份验证消息可以判断身份验证反馈消息是否正确。
在一个实施方式中,判断身份验证反馈消息是否正确,包括:
首先,基于身份验证反馈消息获得第二验证消息,然后判断第二验证消息与身份验证消息中的第一验证消息是否一致。当第二验证消息与身份验证消息中的第一验证消息一致时,判断出身份验证反馈消息正确;当第二验证消息与身份验证消息中的第一验证消息不一致时,判断出身份验证反馈消息不正确。
如,接收的身份验证反馈消息为M,对身份验证反馈消息进行解密,获得的第二验证消息为一条报文,报文内容为XXXYYY。如果身份验证消息中的第一验证消息同样为一条报文,且报文内容同样为XXXYYY时,说明第二验证消息与第一验证消息一致,则判断出身份验证反馈消息是正确的;如果身份验证消息中的第一验证消息同样为一条报文,但是报文内容不是XXXYYY时,说明第二验证消息与第一验证消息不一致,则判断出身份验证反馈消息是不正确的。
步骤S105,当身份验证反馈消息正确时,向车联网用户所在的区块链网络广播消息,并对车联网用户进行接入授权。
当身份验证反馈消息为正确时,说明运营商对车联网用户的身份验证通过,运营商可以向车联网用户进行接入授权。
在一个实施方式中,当运营商判断身份验证反馈消息为正确时,向车联网用户所在的区块链网络广播一条消息,以使车联网用户获知其获得接入授权。然后,运营商进行车联网用户的具体接入授权操作,并在运营商完成对车联网用户的接入授权之后,车联网用户即可接入车联网系统,并使用车联网系统提供的网络服务及其它相关服务。
图2是本发明第二实施例提供的一种接入验证方法的流程图,与本发明第一实施例基本相同,区别之处在于:接收身份验证反馈消息之后对其进行解密。如图2所示,该接入验证方法应用于运营商,具体地,该接入验证方法可包括如下步骤:
步骤S201,响应车联网用户向运营商所在的区块链网络发送的接入请求,对车联网用户的合法性进行验证。
本实施例中的步骤S201与本发明第一实施例中步骤S101的内容相同,在此不再赘述。
步骤S202,若车联网用户通过合法性验证,向车联网用户所在的区块链网络发送身份验证消息。
本实施例中的步骤S202与本发明第一实施例中步骤S102的内容相同,在此不再赘述。
步骤S203,从运营商所在的区块链网络接收车联网用户返回的身份验证反馈消息。
本实施例中的步骤S203与本发明第一实施例中步骤S103的内容相同,在此不再赘述。
步骤S204,对身份验证反馈消息进行解密,获得第二验证消息。
其中,身份验证反馈消息为车联网用户对身份验证消息进行解密,并基于解密后的身份验证消息生成的消息。由于身份验证反馈消息涉及一些敏感信息,为防止身份验证反馈消息被黑客截获,一般情况下身份验证反馈消息为经过车联网用户加密或签名的信息。具体的加密方法可以根据需要进行设置。可以理解的是,该加密方法应为运营商与车联网用户事先约定好的方法,以使得运营商可以正确解密车联网用户返回的身份验证反馈消息。
在一个实施方式中,车联网用户接收到身份验证消息后,对其进行解密,获得第二验证消息,然后使用车联网用户对应的服务密码对第二验证消息进行加密,生成第三加密消息,并使用运营商的公钥对第三加密消息进行属性加密,生成身份验证反馈信息,然后将身份验证反馈消息发送至运营商。其中,属性加密是一种基于身份加密的加密方法。在本实施例中,使用运营商公钥对第三加密消息进行属性加密生成身份验证反馈消息,因此,只有使用正确的运营商私钥才可以对身份验证反馈消息进行属性解密以获得第三加密消息。
对于运营商而言,其收到车联网用户返回的身份验证反馈消息后,首先通过运营商的私钥对身份验证反馈消息进行属性解密,获得第三加密消息,然后利用车联网用户预存在运营商处的服务密码对第三加密消息进行解密,获得第二验证消息。
可以理解的是,如果运营商正确解密车联网用户返回的身份验证反馈消息,则获得的第二验证消息应与身份验证消息中的第一验证消息内容一致。
步骤S205,判断身份验证反馈消息是否正确。
本实施例中的步骤S205与本发明第一实施例中步骤S104的内容相同,在此不再赘述。
步骤S206,当身份验证反馈消息正确时,向车联网用户所在的区块链网络广播消息,并对车联网用户进行接入授权。
本实施例中的步骤S206与本发明第一实施例中步骤S105的内容相同,在此不再赘述。
图3是本发明第三实施例提供的一种接入验证方法的流程图,与本发明第一实施例基本相同,区别之处在于:向车联网用户进行接入授权之后,还在运营商所在的区块链网络中广播车联网用户的授权消息。如图3所示,该接入验证方法应用于运营商,具体地,该接入验证方法可包括如下步骤:
步骤S301,响应车联网用户向运营商所在的区块链网络发送的接入请求,对车联网用户的合法性进行验证。
本实施例中的步骤S301与本发明第一实施例中步骤S101的内容相同,在此不再赘述。
步骤S302,若车联网用户通过合法性验证,向车联网用户所在的区块链网络发送身份验证消息。
本实施例中的步骤S302与本发明第一实施例中步骤S102的内容相同,在此不再赘述。
步骤S303,从运营商所在的区块链网络接收车联网用户返回的身份验证反馈消息。
本实施例中的步骤S303与本发明第一实施例中步骤S103的内容相同,在此不再赘述。
步骤S304,判断身份验证反馈消息是否正确。
本实施例中的步骤S304与本发明第一实施例中步骤S104的内容相同,在此不再赘述。
步骤S305,当身份验证反馈消息正确时,向车联网用户所在的区块链网络广播消息,并对车联网用户进行接入授权。
本实施例中的步骤S305与本发明第一实施例中步骤S105的内容相同,在此不再赘述。
步骤S306,在运营商所在的区块链网络中广播车联网用户的授权消息。
其中,授权消息包括车联网用户的终端标识、车联网用户的终端号码和车联网用户的终端属性。
在一个实施方式中,当车联网用户通过运营商的身份验证之后,运营商即对车联网用户进行接入授权,并在运营商所在的区块链网络中广播授权消息,以使区块链网络中的其他节点获知该车联网用户的授权相关信息。运营商所在的区块链网络中的其他节点获知车联网用户的授权相关信息后,可以减少车联网用户在该节点进行其它同等接入授权的验证相关操作的复杂性,从而提升区块链系统的效率,同时减少区块链系统的资源消耗和资源占有量。
图4是本发明第四实施例提供的一种接入验证方法的流程图。如图4所示,该接入验证方法应用于车联网用户,具体地,该接入验证方法可包括如下步骤:
步骤S401,向运营商所在的区块链网络发送接入请求。
其中,接入请求包括但不限于车联网用户的终端标识。车联网用户为车联网系统的使用者,车联网系统由运营商、运营商对应基站和车联网用户组成。
在一个实施方式中,由于基站信号穿透力不足等因素,地下停车场中蜂窝移动通信信号的覆盖率和信号稳定性不高。但是,地下停车场覆盖有物业公司或地下停车场拥有方建设的WLAN网络或专网。当车联网用户行驶到地下停车场中没有蜂窝移动通信网络覆盖的区域,而搜索到有WLAN或者专网的网络信号时,车联网用户向运营商所在的区块链网络发送接入请求。
步骤S402,从车联网用户所在的区块链网络接收运营商的合法性验证。
运营商收到车联网用户发送至运营商所在区块链网络的接入请求后,为防止非法用户接入车联网系统,需要对待接入的车联网用户的合法性进行验证,避免非法用户接入车联网系统并对车联网系统发起攻击,从而有效提高车联网系统的安全性。
在一个实施方式中,从车联网用户所在的区块链网络接收运营商的合法性验证,包括:
首先,车联网用户接收运营商发送至车联网用户所在区块链网络的合法性验证请求;然后,车联网用户响应合法性验证请求,并向运营商返回合法性验证反馈消息。其中,合法性验证反馈消息包括车联网用户的终端标识、车联网用户的终端号码和车联网用户的属性信息。
运营商收到车联网用户返回至运营商所在区块链网络的合法性验证反馈消息后,基于预设的合法性验证条件和合法性验证反馈消息判断车联网用户是否通过合法性验证,具体内容可以参考本发明第一实施例中步骤S101的相关描述,在此不再赘述。
步骤S403,若通过运营商的合法性验证,从车联网用户所在的区块链网络接收运营商发送的身份验证消息。
其中,身份验证消息是运营商为验证车联网用户身份而发送的消息。身份验证消息可以是文件形式、报文形式和广播消息等,身份验证消息的内容可以根据实际需求设置。如,身份验证消息为广播消息,身份验证消息的内容为运营商随机生成的随机数。对通过合法性验证的车联网用户进行身份验证,可以进一步保障车联网系统的安全性。
可以理解的是,为实现身份验证的目的,身份验证消息一般为经过运营商加密的消息,只有特定用户可以正确解密身份验证消息。
在一个实施方式中,运营商生成会话密钥,并利用会话密钥对第一验证消息进行加密,生成第一加密消息。其中,第一验证消息可以是报文、随机数或者文件等形式。其次,运营商基于运营商对应基站的属性信息,生成授权接入条件,并基于授权可接入条件对会话密钥进行加密,生成第二加密消息。然后,运营商使用其私钥对第一加密消息和第二加密消息进行签名,生成身份验证消息,并将身份验证消息发送至车联网用户所在区块链网络。车联网用户接收运营商发送至车联网用户所在区块链网络的身份验证消息。
如,运营商私钥为SK,生成的会话密钥为K,授权可接入条件为T,第一验证消息为一条报文,报文内容为XXXYYY。首先,运营商使用会话密钥对第一验证消息进行加密,获得第一加密消息E1,且E1=K(XXXYYY);然后,运营商使用授权可接入条件对会话密钥进行加密,生成的第二加密消息为E2,且E2=T(K);然后,运营商使用其私钥对第一加密消息和第二加密消息进行签名,生成身份验证消息M1,并将身份验证消息发送至车联网用户,其中,M1=SK(E1,E2)。车联网用户接收运营商发送至车联网用户所在区块链网络的身份验证消息M1。
步骤S404,对身份验证消息进行属性解密,获得身份验证消息,并基于身份验证消息生成身份验证反馈消息。
车联网用户收到运营商发送的加密的身份验证消息后,首先需要对其进行解密,获得身份验证消息,然后再基于身份验证消息生成身份验证反馈消息。
在一个实施方式中,车联网用户对身份验证消息进行解密,获得身份验证消息,并基于身份验证消息生成身份验证反馈消息,包括:
首先,车联网用户对身份验证消息进行解密。
车联网用户使用运营商的公钥对身份验证消息进行签名验证,当身份验证消息通过签名验证时,获取身份验证消息中的第一加密消息和第二加密消息。其中,身份验证消息是运营商使用其私钥对第一加密消息和第二加密消息进行签名后生成的消息,第一加密消息为运营商使用会话密钥对第一验证消息加密生成的消息,第二加密消息为运营商基于授权接入条件对会话密钥加密生成的消息,会话密钥为运营商生成的密钥,授权接入条件为基于运营商对应基站的属性信息生成的条件。然后,车联网用户利用其属性密钥对第二加密消息进行解密,获得会话密钥,并使用会话密钥对第一加密消息进行解密,获得第二验证消息。
其次,车联网用户基于解密后的身份验证消息生成身份验证反馈消息。
车联网用户使用其服务密码对解密身份验证消息获得的第二验证消息进行加密,生成第三加密消息,然后使用运营商的公钥对第三加密消息进行属性加密,生成身份验证反馈消息。其中,属性加密是一种基于身份加密的加密方法。在本实施例中,使用运营商公钥对第三加密消息进行属性加密生成身份验证反馈消息,因此,只有使用正确的运营商私钥才可以对身份验证反馈消息进行属性解密以获得第三加密消息。
如,车联网用户接收运营商发送的身份验证消息为M1。其中,M1=SK(E1,E2),E1为第一加密消息,E2为第二加密消息,SK为运营商私钥,且E1=K(XXXYYY),K为运营商生成的会话密钥,XXXYYY为第一验证消息对应的报文,E2=T(K),T为授权可接入条件。
首先,车联网用户对身份验证消息M1进行解密。
具体地,车联网用户查找区块链账本,获知运营商的公钥为GK,并使用运营商的公钥对身份验证消息进行签名验证。当身份验证消息通过签名验证时,获取身份验证消息中的第一加密消息E1和第二加密消息E2。假设车联网用户的属性密钥为NK,车联网用户利用其属性密钥NK对第二加密消息E2进行解密,获得会话密钥K,并使用会话密钥K对第一加密消息E1进行解密,获得第二验证消息XXXYYY。
其次,车联网用户基于解密后的身份验证消息生成身份验证反馈消息。
假设车联网用户的服务密码为SP,车联网用户使用服务密码SP对第二验证消息XXXYYY进行加密,生成第三加密消息E3,其中,E3=SP(XXXYYY)。然后,车联网用户使用运营商的公钥GK对第三加密消息E3进行属性加密,生成身份验证反馈消息M2。其中,M2=GK(E3)。
步骤S405,向运营商所在的区块链网络返回身份验证反馈消息,以使运营商判断身份验证反馈消息是否正确。
车联网用户生成身份验证反馈消息后,向运营商所在区块链网络返回身份验证反馈消息。运营商从其所在区块链网络收到返回的身份验证反馈消息后,对身份验证反馈消息进行属性解密,并基于属性解密后的消息和身份验证消息判断身份验证反馈消息是否正确。运营商判断身份验证反馈消息是否正确的具体描述可以参考本发明第一实施例中步骤S104的相关描述,在此不再赘述。
步骤S406,当运营商判断出身份验证反馈消息正确时,接收运营商在车联网用户所在的区块链网络广播的消息,并接收运营商的接入授权。
当运营商判断出身份验证反馈消息为正确时,说明运营商对车联网用户的身份验证通过,运营商可以向车联网用户进行接入授权。车联网用户接收运营商的接入授权,并接入车联网系统,即可使用车联网系统提供的网络服务及其它相关服务。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
图5是本发明第五实施例提供的一种接入验证方法的原理框图。如图5所示,该接入验证装置应用于运营商,具体地,该接入验证装置包括:响应模块501、验证模块502、发送模块503、接收模块504、判断模块505和授权模块506。
响应模块501,用于响应车联网用户向运营商所在的区块链网络发送的接入请求。
其中,接入请求包括但不限于车联网用户的终端标识,车联网用户为车联网系统的使用者,车联网系统由运营商、运营商对应基站和车联网用户组成。在一些实施方式中,车联网系统还可以包括WLAN的AP等。
现有的大部分地下停车场中,由于基站信号穿透力不足等因素,地下停车场中蜂窝移动通信信号的覆盖率和信号稳定性不高,用户使用体验较差。考虑到大部分地下停车场覆盖有物业公司或地下停车场拥有方建设的WLAN网络或专网,车联网用户可以通过WLAN网络或专网接入互联网。具体地,基于蜂窝移动通信网络的基站、WLAN的AP,以及专网的基站构建车联网基站联盟,车联网用户通过接入车联网基站联盟来访问互联网。车联网基站联盟、基站对应运营商和车联网用户就构成了车联网系统。车联网系统本质为信息化系统,在具体实现中,车联网系统可以具有多种形式。如,车联网系统可以是基于区块链技术的区块链网络系统。
在一个实施方式中,当车联网用户行驶到没有蜂窝移动通信网络覆盖的区域,而搜索到有WLAN或者专网的网络信号时,车联网用户向运营商所在区块链网络发送接入请求。运营商接收车联网用户的接入请求,并通过响应模块501响应接入请求,进而发起对车联网用户的合法性验证。
验证模块502,用于对车联网用户的合法性进行验证。
在实际情况中,为防止非法用户接入车联网系统,需要对待接入车联网用户的合法性进行验证,避免非法用户接入车联网系统并对车联网系统发起攻击,以提高车联网系统的安全性。
在一个实施方式中,验证模块502对车联网用户的合法性进行验证,包括:
首先,运营商向车联网用户发送合法性验证请求。
其中,运营商为车联网基站联盟中基站对应的通信运营商,车联网基站联盟为WLAN网络或专网对应的基站。
其次,接收车联网用户返回的合法性验证反馈消息。
车联网用户收到运营商发送的合法性验证请求后,向运营商返回合法性验证反馈消息。其中,合法性验证反馈消息包括车联网用户的终端标识、车联网用户的终端号码和车联网用户的属性信息。
最后,基于预设的合法性验证条件和合法性验证反馈消息,判断车联网用户是否通过合法性验证。
其中,合法性验证条件为运营商预设的用于判断车联网用户是否具有合法性的条件。
在一个实施例中,合法性验证条件采用车联网用户的属性证书进行设置。具体地,运营商基于车联网用户的终端标识、车联网用户的终端号码和车联网用户的属性信息为车联网用户制作属性证书,并将属性证书加密后进行保存,只有符合属性证书内容的车联网用户为具有合法性的用户。运营商通过基站接收车联网用户返回的合法性验证反馈消息后,并通过AMF(Access and Mobility Management Function,接入和移动性管理功能实体)将其转发至PCF(Policy Control Function,策略控制功能实体),由PCF判断合法性验证反馈消息中的内容是否符合预设的合法性验证条件。由于合法性验证条件采用车联网用户的属性证书进行设置,所以,PCF判断合法性验证反馈消息的内容是否符合预设属性证书的内容。具体地,当PCF判断出合法性验证反馈消息的内容符合属性证书内容时,车联网用户通过合法性验证,说明车联网用户为合法的用户,可以进行后续的接入相关操作;当PCF判断出合法性验证反馈消息的内容与属性证书内容不符合时,车联网用户没有通过合法性验证,说明车联网用户不是合法的用户,无法进行后续的接入相关操作。
发送模块503,用于当车联网用户通过合法性验证时,向车联网用户所在的区块链网络发送身份验证消息。
其中,身份验证消息是运营商为验证车联网用户身份而发送的消息。身份验证消息可以是文件形式、报文形式和广播消息等,身份验证消息的内容可以根据实际需求设置。如,身份验证消息为广播消息,身份验证消息的内容为运营商随机生成的随机数。对通过合法性验证的车联网用户进行身份验证,可以进一步保障车联网系统的安全性。
在一个实施方式中,运营商通过发送模块503向车联网用户发送身份验证消息,包括:
首先,运营商生成会话密钥。
其中,会话密钥是运营商为保证其与车联网用户之间进行安全通信会话而生成的加密密钥。会话密钥可以是目前已有或将来出现的任意一种加密密钥。
其次,使用会话密钥对第一验证消息进行加密,生成第一加密消息。
其中,第一验证消息可以是报文、随机数或者文件等形式。
再次,基于运营商对应基站的属性信息,生成授权接入条件。
运营商从专网基站和WLAN基站获取对应的基站属性描述证书,利用基站属性描述证书中的相关内容,生成授权接入条件。只有满足授权接入条件的车联网用户可以接入基站使用基站提供的服务。
然后,基于授权可接入条件对会话密钥进行加密,生成第二加密消息。
使用授权可接入条件对会话密钥进行加密可以提升车联网系统的安全性。
最后,使用运营商的私钥对第一加密消息和第二加密消息进行签名,生成身份验证消息,并将身份验证消息发送至车联网用户所在区块链网络,以使车联网用户接收身份验证消息。
接收模块504,用于从运营商所在的区块链网络接收车联网用户返回的身份验证反馈消息。
其中,身份验证反馈消息为车联网用户对身份验证消息进行属性解密,并基于属性解密后的身份验证消息生成的消息。一般情况下,若身份验证消息中的第一验证消息为报文类型的消息,则车联网用户返回的身份验证反馈消息也是基于报文类型的消息,从而可以较容易地实现对身份验证消息和身份验证反馈消息的比较。
在一个实施方式中,车联网用户收到运营商发送的身份验证消息后,首先使用运营商的公钥对其进行签名验证,并在签名验证通过后从身份验证消息中获取第一加密消息和第二加密消息。车联网用户利用车联网用户的属性密钥对第二加密消息进行解密,获得会话密钥,然后使用会话密钥对第一加密消息进行解密,获得第二验证消息,并对第二验证消息进行加密生成身份验证反馈消息,然后将身份验证反馈消息发送至运营商所在区块链网络,以供运营商进行身份验证。运营商通过接收模块504接收身份验证反馈消息。
可以理解的是,若车联网用户正确解密身份验证消息时,其获得的第二验证消息应与身份验证消息中的第一验证消息是一致的。
判断模块505,用于判断身份验证反馈消息是否正确。
运营商根据身份验证消息可以判断身份验证反馈消息是否正确。
在一个实施方式中,运营商通过判断模块505判断身份验证反馈消息是否正确,包括:
首先,基于身份验证反馈消息获得第二验证消息,然后判断第二验证消息与身份验证消息中的第一验证消息是否一致。当第二验证消息与身份验证消息中的第一验证消息一致时,判断出身份验证反馈消息正确;当第二验证消息与身份验证消息中的第一验证消息不一致时,判断出身份验证反馈消息不正确。
授权模块506,用于当身份验证反馈消息正确时,向车联网用户所在的区块链网络广播消息,并对车联网用户进行接入授权。
当身份验证反馈消息为正确时,说明运营商对车联网用户的身份验证通过,运营商通过授权模块506可以向车联网用户进行接入授权。
在一个实施方式中,当运营商判断身份验证反馈消息为正确时,向车联网用户所在的区块链网络广播一条消息,以使车联网用户获知其获得接入授权。然后,运营商通过授权模块506进行车联网用户的具体接入授权操作,并在运营商完成对车联网用户的接入授权之后,车联网用户即可接入车联网系统,并使用车联网系统提供的网络服务及其它相关服务。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (10)
1.一种接入验证方法,应用于运营商,其特征在于,包括:
响应车联网用户向所述运营商所在的区块链网络发送的接入请求,对所述车联网用户的合法性进行验证;
若所述车联网用户通过合法性验证,向所述车联网用户所在的区块链网络发送身份验证消息;
从所述运营商所在的区块链网络接收所述车联网用户返回的身份验证反馈消息;其中,所述身份验证反馈消息为所述车联网用户对所述身份验证消息进行属性解密,并基于属性解密后的身份验证消息生成的消息;
判断所述身份验证反馈消息是否正确;
当所述身份验证反馈消息正确时,向所述车联网用户所在的区块链网络广播消息,并对所述车联网用户进行接入授权。
2.根据权利要求1所述的接入验证方法,其特征在于,所述响应车联网用户向所述运营商所在的区块链网络发送的接入请求,对所述车联网用户的合法性进行验证,包括:
响应车联网用户的接入请求,向所述车联网用户发送合法性验证请求;
接收所述车联网用户返回的合法性验证反馈消息;其中,所述合法性验证反馈消息包括所述车联网用户的终端标识、所述车联网用户的终端号码和所述车联网用户的属性信息;
基于预设的合法性验证条件和所述合法性验证反馈消息,判断所述车联网用户是否通过合法性验证。
3.根据权利要求1所述的接入验证方法,其特征在于,所述向所述车联网用户所在的区块链网络发送身份验证消息,包括:
生成会话密钥;
使用所述会话密钥对第一验证消息进行加密,生成第一加密消息;
基于所述运营商对应基站的属性信息,生成授权接入条件;
基于所述授权可接入条件对所述会话密钥进行加密,生成第二加密消息;
使用所述运营商的私钥对所述第一加密消息和所述第二加密消息进行签名,生成所述身份验证消息;
将所述身份验证消息发送至所述车联网用户所在的区块链网络。
4.根据权利要求3所述的接入验证方法,其特征在于,所述从所述运营商所在的区块链网络接收所述车联网用户返回的身份验证反馈消息之后,所述判断所述身份验证反馈消息是否正确之前,还包括:
对所述身份验证反馈消息进行解密,获得第二验证消息;其中,所述身份验证反馈信息为使用所述运营商的公钥对第三加密消息进行属性加密获得的消息,所述第三加密消息为使用所述车联网用户的服务密码对所述第二验证消息进行加密生成的消息,所述第二验证消息为使用所述会话密钥对所述第一加密消息进行解密获得的消息,所述会话密钥为利用所述车联网用户的属性密钥对所述第二加密消息进行解密获得的密钥,所述第一加密消息和所述第二加密消息为所述身份验证消息通过所述运营商的签名验证后获得的消息。
5.根据权利要求4所述的接入验证方法,其特征在于,所述判断所述身份验证反馈消息是否正确,包括:
判断解密所述身份验证反馈消息获得的所述第二验证消息与所述身份验证消息中的所述第一验证消息是否一致;
当所述第二验证消息与所述身份验证消息中的所述第一验证消息一致时,判断出所述身份验证反馈消息正确。
6.根据权利要求1所述的接入验证方法,其特征在于,所述向所述车联网用户所在的区块链网络广播消息,并对所述车联网用户进行接入授权之后,还包括:
在所述运营商所在的区块链网络中广播所述车联网用户的授权消息;其中,所述授权消息包括所述车联网用户的终端标识、所述车联网用户的终端号码和所述车联网用户的终端属性。
7.一种接入验证方法,应用于车联网用户,其特征在于,包括:
向运营商所在的区块链网络发送接入请求;
从所述车联网用户所在的区块链网络接收所述运营商的合法性验证;
若通过所述运营商的合法性验证,从所述车联网用户所在的区块链网络接收所述运营商发送的身份验证消息;
对所述身份验证消息进行属性解密,获得身份验证消息,并基于所述身份验证消息生成身份验证反馈消息;
向所述运营商所在的区块链网络返回所述身份验证反馈消息,以使所述运营商判断所述身份验证反馈消息是否正确;
当所述运营商判断出所述身份验证反馈消息正确时,接收所述运营商在所述车联网用户所在的区块链网络广播的消息,并接收所述运营商的接入授权。
8.根据权利要求7所述的接入验证方法,其特征在于,所述从所述车联网用户所在的区块链网络接收所述运营商发起的合法性验证,包括:
从所述车联网用户所在的区块链网络接收所述运营商发送的合法性验证请求;
向所述运营商所在的区块链网络返回合法性验证反馈消息,以使所述运营商基于预设的合法性验证条件和所述合法性验证反馈消息判断所述车联网用户是否通过合法性验证;其中,所述合法性验证反馈消息包括所述车联网用户的终端标识、所述车联网用户的终端号码和所述车联网用户的属性信息。
9.根据权利要求7所述的接入验证方法,其特征在于,所述对所述身份验证消息进行属性解密,获得身份验证消息,并基于所述身份验证消息生成身份验证反馈消息,包括:
使用所述运营商的公钥对所述身份验证消息进行签名验证;其中,所述身份验证消息是使用所述运营商私钥对第一加密消息和第二加密消息进行签名后生成的消息,所述第一加密消息为使用会话密钥对第一验证消息加密生成的消息,所述第二加密消息为基于授权接入条件对所述会话密钥加密生成的消息,所述会话密钥为所述运营商生成的密钥,所述授权接入条件为基于所述运营商对应基站的属性信息生成的条件;
当所述身份验证消息通过签名验证时,获取所述身份验证消息中的所述第一加密消息和所述第二加密消息;
利用所述车联网用户的属性密钥对所述第二加密消息进行解密,获得所述会话密钥;
使用所述会话密钥对所述第一加密消息进行解密,获得第二验证消息;
使用所述车联网用户的服务密码对所述第二验证消息进行加密,生成第三加密消息;
使用所述运营商的公钥对所述第三加密消息进行属性加密,生成所述身份验证反馈消息。
10.一种接入验证装置,应用于运营商,其特征在于,包括:
响应模块,用于响应车联网用户向所述运营商所在的区块链网络发送的接入请求;
验证模块,用于对所述车联网用户的合法性进行验证;
发送模块,用于当所述车联网用户通过合法性验证时,向所述车联网用户所在的区块链网络发送身份验证消息;
接收模块,用于从所述运营商所在的区块链网络接收所述车联网用户返回的身份验证反馈消息;其中,所述身份验证反馈消息为所述车联网用户对所述身份验证消息进行属性解密,并基于属性解密后的身份验证消息生成的消息;
判断模块,用于判断所述身份验证反馈消息是否正确;
授权模块,用于当所述身份验证反馈消息正确时,向所述车联网用户所在的区块链网络广播消息,并对所述车联网用户进行接入授权。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010409341.XA CN111601280B (zh) | 2020-05-14 | 2020-05-14 | 一种接入验证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010409341.XA CN111601280B (zh) | 2020-05-14 | 2020-05-14 | 一种接入验证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111601280A CN111601280A (zh) | 2020-08-28 |
CN111601280B true CN111601280B (zh) | 2022-08-19 |
Family
ID=72190864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010409341.XA Active CN111601280B (zh) | 2020-05-14 | 2020-05-14 | 一种接入验证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111601280B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112243008B (zh) * | 2020-10-16 | 2023-06-02 | 中国联合网络通信集团有限公司 | 一种数据管理方法及装置 |
CN114697061B (zh) * | 2020-12-29 | 2023-05-09 | 中国移动通信有限公司研究院 | 接入控制方法、装置、网络侧设备、终端及区块链节点 |
CN113194471B (zh) * | 2021-05-21 | 2023-04-07 | 中国联合网络通信集团有限公司 | 基于区块链网络的无线网络接入方法、装置和终端 |
CN117649783A (zh) * | 2023-10-19 | 2024-03-05 | 北京国信新一代信息技术研究院 | 车联网信息安全分析方法、系统和可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108012267A (zh) * | 2016-10-31 | 2018-05-08 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
WO2019179277A1 (zh) * | 2018-03-19 | 2019-09-26 | 华为技术有限公司 | 一种数据访问权限的控制方法和装置 |
CN110377672A (zh) * | 2019-06-04 | 2019-10-25 | 西安邮电大学 | 基于信任管理的实时地图更新系统及方法、车联网终端 |
KR102042935B1 (ko) * | 2018-12-14 | 2019-11-08 | 부경대학교 산학협력단 | 블록체인 기반의 익명 메시지 전달자 평판 시스템 및 평판 평가 방법 |
CN110602691A (zh) * | 2019-10-18 | 2019-12-20 | 中国联合网络通信集团有限公司 | 一种基于区块链网络的移动通信方法及装置 |
CN110996295A (zh) * | 2019-12-12 | 2020-04-10 | 吉林大学 | 车联网节点身份验证方法和身份区块 |
CN111050303A (zh) * | 2019-12-13 | 2020-04-21 | 国家计算机网络与信息安全管理中心山东分中心 | 一种基于区块链技术的智能车联网实现方法及系统 |
CN111083696A (zh) * | 2019-12-31 | 2020-04-28 | 智车优行科技(北京)有限公司 | 通信验证方法和系统、移动终端、车机端 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019094611A1 (en) * | 2017-11-08 | 2019-05-16 | Averon Us, Inc. | Identity-linked authentication through a user certificate system |
-
2020
- 2020-05-14 CN CN202010409341.XA patent/CN111601280B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108012267A (zh) * | 2016-10-31 | 2018-05-08 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
WO2019179277A1 (zh) * | 2018-03-19 | 2019-09-26 | 华为技术有限公司 | 一种数据访问权限的控制方法和装置 |
KR102042935B1 (ko) * | 2018-12-14 | 2019-11-08 | 부경대학교 산학협력단 | 블록체인 기반의 익명 메시지 전달자 평판 시스템 및 평판 평가 방법 |
CN110377672A (zh) * | 2019-06-04 | 2019-10-25 | 西安邮电大学 | 基于信任管理的实时地图更新系统及方法、车联网终端 |
CN110602691A (zh) * | 2019-10-18 | 2019-12-20 | 中国联合网络通信集团有限公司 | 一种基于区块链网络的移动通信方法及装置 |
CN110996295A (zh) * | 2019-12-12 | 2020-04-10 | 吉林大学 | 车联网节点身份验证方法和身份区块 |
CN111050303A (zh) * | 2019-12-13 | 2020-04-21 | 国家计算机网络与信息安全管理中心山东分中心 | 一种基于区块链技术的智能车联网实现方法及系统 |
CN111083696A (zh) * | 2019-12-31 | 2020-04-28 | 智车优行科技(北京)有限公司 | 通信验证方法和系统、移动终端、车机端 |
Non-Patent Citations (1)
Title |
---|
基于区块链的去中心化身份认证及密钥管理方案;姚英英等;《网络空间安全》;20190625(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111601280A (zh) | 2020-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111601280B (zh) | 一种接入验证方法及装置 | |
CN111246471B (zh) | 终端接入方法及装置 | |
JP5579938B2 (ja) | ローミングネットワークにおけるアクセス端末識別情報の認証 | |
CN111194034B (zh) | 一种认证方法及装置 | |
CN110545252B (zh) | 一种认证和信息保护的方法、终端、控制功能实体及应用服务器 | |
CN111182545B (zh) | 微基站认证方法、终端 | |
CN114268943A (zh) | 授权方法及装置 | |
CN111246474B (zh) | 一种基站认证方法及装置 | |
CN111918289B (zh) | 终端接入方法、装置和服务器 | |
CN111901795B (zh) | 接入方法及核心网设备、微基站管理服务器 | |
KR20080057981A (ko) | 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 | |
CN111246481A (zh) | 微基站认证方法、终端 | |
CN111246476B (zh) | 一种微基站用户的验证方法和装置 | |
CN111080856A (zh) | 蓝牙门禁开锁方法 | |
CN101282215A (zh) | 证书鉴别方法和设备 | |
CN111601312B (zh) | 区块链接入认证方法、车联网终端、运营商系统 | |
US11202192B2 (en) | Registering user equipment with a visited public land mobile network | |
CN111586686B (zh) | 一种网络接入认证的方法和系统 | |
CN111918292B (zh) | 一种接入方法及装置 | |
CN111800791B (zh) | 认证方法及核心网设备、终端 | |
CN115022850A (zh) | 一种d2d通信的认证方法、装置、系统、电子设备及介质 | |
CN112399416B (zh) | 一种接入方法及装置 | |
CN111885600A (zh) | 双卡终端的接入方法、终端及服务器 | |
CN112437434B (zh) | 一种接入方法及装置 | |
CN115987583B (zh) | 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |