CN111901795A - 接入方法及核心网设备、微基站管理服务器 - Google Patents
接入方法及核心网设备、微基站管理服务器 Download PDFInfo
- Publication number
- CN111901795A CN111901795A CN202010910056.6A CN202010910056A CN111901795A CN 111901795 A CN111901795 A CN 111901795A CN 202010910056 A CN202010910056 A CN 202010910056A CN 111901795 A CN111901795 A CN 111901795A
- Authority
- CN
- China
- Prior art keywords
- terminal
- base station
- micro base
- encryption result
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
Abstract
本申请公开一种接入方法及核心网设备、微基站管理服务器,方法包括:从区块链网络中,获得微基站管理服务器发送的验证请求;依据属性描述证书,对加密密文进行解密,获得第一加密结果,其中,第一加密结果是终端按照预先约定的算法,对第一随机数消息、第一时间戳和客服密码进行计算获得的结果;按照预先约定的算法,对第二随机数消息、第二时间戳和客服密码进行计算,获得第二加密结果,其中,第二随机数消息是当前节点随机生成的随机数消息;依据第一加密结果和第二加密结果,验证终端是否是合法终端;若确定终端是合法终端,则向微基站管理服务器发送验证通过广播消息,以使微基站管理服务器依据验证通过广播消息,允许终端接入微基站。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种接入方法及核心网设备、微基站管理服务器。
背景技术
随着第五代移动通信技术(5th Generation Mobile Networks,5G)的发展,5G网络能够为5G用户终端提供的业务种类越来越多。5G用户终端不仅可以接入到自己归属的运营商网络,还可以接入到由微基站构成的联盟网络中,与微基站之间进行通信,以享受更好的服务。
但是,当5G用户终端想要接入到5G微基站中时,5G用户终端需要先通过运营商的鉴权认证,然后才能接入到微基站中,使该微基站为5G用户终端提供通信服务。在5G用户终端接入微基站的过程中,易导致5G用户终端的隐私信息被泄露,客户体验度差。
发明内容
为此,本申请提供一种接入方法及核心网设备、微基站管理服务器,以解决终端在接入微基站的过程中,终端的隐私信息容易被泄露的问题。
为了实现上述目的,本申请第一方面提供一种接入方法,方法包括:从区块链网络中,获得微基站管理服务器发送的验证请求,其中,验证请求包括加密密文、终端的标识、微基站的标识、终端的属性信息;依据属性描述证书,对加密密文进行解密,获得第一加密结果,其中,第一加密结果是终端按照预先约定的算法,对第一随机数消息、第一时间戳和客服密码进行计算获得的结果;按照预先约定的算法,对第二随机数消息、第二时间戳和客服密码进行计算,获得第二加密结果,其中,第二随机数消息是当前节点随机生成的随机数消息;依据第一加密结果和第二加密结果,验证终端是否是合法终端;若确定终端是合法终端,则向微基站管理服务器发送验证通过广播消息,以使微基站管理服务器依据验证通过广播消息,允许终端接入微基站。
在一些具体实现中,依据属性描述证书,对加密密文进行解密,获得第一加密结果,包括:依据终端的标识查找属性描述证书,确定终端的属性信息在属性描述证书中,并获得终端的属性信息;依据终端的属性信息,对加密密文进行解密,获得系统密钥和第一密文;使用系统密钥对第一密文进行解密,获得第一加密结果。
在一些具体实现中,依据第一加密结果和第二加密结果,验证终端是否是合法终端,包括:对比第一加密结果和第二加密结果,获得对比结果;若确定对比结果是第一加密结果和第二加密结果相同,则生成验证通过标识,验证通过标识用于表征终端是合法终端。
在一些具体实现中,向微基站管理服务器发送验证通过广播消息,以使微基站管理服务器依据验证通过广播消息,允许终端接入微基站,包括:依据验证通过标识,生成验证通过广播消息;按照约定的算法,使用自己的私钥和微基站的公钥,对验证通过广播消息进行签名加密,获得并发送签名加密后的验证通过广播消息至区块链网络中,以使微基站管理服务器获得验证通过标识,并依据验证通过标识允许终端接入微基站。
在一些具体实现中,在从区块链网络中,获得微基站管理服务器发送的验证请求的步骤之前,还包括:每间隔预设时长,依据随机生成的随机数和时间戳,生成定时随机数消息,其中,定时随机数消息包括第一随机数消息和第二随机数消息;向区块链网络中发送定时随机数消息,以使终端和微基站获得定时随机数消息。
为了实现上述目的,本申请第二方面提供一种接入方法,方法包括:响应于微基站转发的终端发送的接入请求,获得终端的标识、终端的属性信息和第一加密结果,其中,第一加密结果是终端按照预先约定的算法,对第一随机数消息和客服密码进行计算获得的结果,第一随机数消息是运营商的核心网设备在区块链中广播的消息;依据第一加密结果、系统密钥和终端的属性信息,生成加密密文;依据加密密文、终端的标识、微基站的标识和终端的属性信息,生成验证请求;发送验证请求至区块链网络中,以使核心网设备依据验证请求中的第一加密结果和核心网设备计算的第二加密结果,验证终端是否是合法终端,并在终端是合法终端时,向微基站管理服务器发送验证通过广播消息。
在一些具体实现中,依据第一加密结果、系统密钥和终端的属性信息,生成加密密文,包括:使用系统密钥,对第一加密结果进行加密,获得第一密文;依据终端的属性信息,对系统密钥和第一密文进行加密,生成加密密文。
在一些具体实现中,在发送验证请求至区块链网络中的步骤之后,还包括:从区块链网络中,获得核心网设备发送的验证广播消息;对验证广播消息进行解析,获得验证通过标识;依据验证通过标识将终端的标识加入到白名单中,以使微基站依据白名单,允许终端接入微基站。
为了实现上述目的,本申请第三方面提供一种核心网设备,包括:第一获取模块,用于从区块链网络中,获得微基站管理服务器发送的验证请求,其中,验证请求包括加密密文、终端的标识、微基站的标识、终端的属性信息;解密模块,用于依据属性描述证书,对加密密文进行解密,获得第一加密结果,其中,第一加密结果是终端按照预先约定的算法,对第一随机数消息、第一时间戳和客服密码进行计算获得的结果;计算模块,用于按照预先约定的算法,对第二随机数消息、第二时间戳和客服密码进行计算,获得第二加密结果,其中,第二随机数消息是本节点随机生成的随机数消息;验证模块,用于依据第一加密结果和第二加密结果,验证终端是否是合法终端;第一发送模块,用于在确定终端是合法终端时,向微基站管理服务器发送验证通过广播消息,以使微基站管理服务器依据验证通过广播消息,允许终端接入微基站。
为了实现上述目的,本申请第四方面提供一种微基站管理服务器,包括:第二获取模块,用于响应于微基站转发的终端发送的接入请求,获得终端的标识、终端的属性信息和第一加密结果,其中,第一加密结果是终端按照预先约定的算法,对第一随机数消息和客服密码进行计算获得的结果,第一随机数消息是运营商的核心网设备在区块链中广播的消息;加密模块,用于依据第一加密结果、系统密钥和终端的属性信息,生成加密密文;生成模块,用于依据加密密文、终端的标识、微基站的标识和终端的属性信息,生成验证请求;第二发送模块,用于发送验证请求至区块链网络中,以使核心网设备依据验证请求中的第一加密结果和核心网设备计算的第二加密结果,验证终端是否是合法终端,并在终端是合法终端时,向微基站管理服务器发送验证通过广播消息。
本申请中的接入方法及核心网设备、微基站管理服务器,通过第一加密结果和第二加密结果,确定终端是否是合法终端,其中,第一加密结果是终端按照预先约定的算法,对第一随机数消息、第一时间戳和客服密码进行计算获得的结果,能够保证终端的信息不被泄露;第二加密结果是核心网设备按照预先约定的算法,对第二随机数消息、第二时间戳和客服密码进行计算,获得第二加密结果,保证核心网设备的信息的安全性。在确定终端是合法终端时,向微基站管理服务器发送验证通过广播消息,以使微基站管理服务器依据该验证通过广播消息,允许终端接入到微基站中。在保证终端和核心网设备双方信息的安全性的同时,提高对终端的认证的准确性,使终端能够快速的接入到微基站中,提升客户体验度,有助于推动5G微基站联盟的发展。
附图说明
附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开,并不构成对本公开的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见,在附图中:
图1示出本申请一实施例中的接入方法的流程示意图。
图2示出本申请又一实施例中的接入方法的流程示意图。
图3示出本申请再一实施例中的接入方法的流程示意图。
图4示出本申请一实施例中的核心网设备的结构示意图。
图5示出本申请一实施例中的微基站管理服务器的结构示意图。
图6示出本申请一实施例中的接入系统的组成方框图。
图7示出本申请实施例中的接入系统的工作方法流程图。
在附图中:
401:第一获取模块 402:解密模块
403:计算模块 404:验证模块
405:第一发送模块 501:第二获取模块
502:加密模块 503:生成模块
504:第二发送模块 601:5G用户终端
602:5G微基站 603:5G微基站管理器
604:核心网设备
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1示出本申请一实施例中的接入方法的流程示意图,该方法可应用于运营商的核心网设备。如图1所示,包括:
步骤110,从区块链网络中,获得微基站管理服务器发送的验证请求。
其中,验证请求包括加密密文、终端的标识、微基站的标识、终端的属性信息。例如,终端的属性信息可以包括终端是否具有接入到微基站中的权限、该终端的标识、该终端所属用户的身份信息等。以上对于终端的属性信息仅是举例说明,可根据具体情况具体设定,其他未说明的终端的属性信息也在本申请的保护范围之内,在此不再赘述。
步骤120,依据属性描述证书,对加密密文进行解密,获得第一加密结果。
其中,第一加密结果是终端按照预先约定的算法,对第一随机数消息、第一时间戳和客服密码进行计算获得的结果。例如,通过属性加密的方式,或,同态加密的方式,对第一随机数消息(例如,随机数346964ah456)、第一时间戳(例如,2020年3月6日19:30:46)和客服密码进行加密计算,获的第一加密结果,以保证以上信息的安全性。
在一些具体实现中,步骤120可采用如下方式实现:依据终端的标识查找属性描述证书,确定终端的属性信息在属性描述证书中,并获得终端的属性信息;依据终端的属性信息,对加密密文进行解密,获得系统密钥和第一密文;使用系统密钥对第一密文进行解密,获得第一加密结果。
需要说明的是,只有终端的属性信息在属性描述证书中时,才能使用终端的属性信息对加密密文进行正确的解密,避免第三方设备窃取加密密文中的信息。保证第一加密结果的安全性。
步骤130,按照预先约定的算法,对第二随机数消息、第二时间戳和客服密码进行计算,获得第二加密结果。
其中,第二随机数消息是当前节点随机生成的随机数消息。第一随机数消息和第二随机数消息都是由核心网设备随机生成的。
步骤140,依据第一加密结果和第二加密结果,验证终端是否是合法终端。
在一些具体实现中,步骤140可采用如下方式实现:对比第一加密结果和第二加密结果,获得对比结果;若确定对比结果是第一加密结果和第二加密结果相同,则生成验证通过标识,验证通过标识用于表征终端是合法终端。
需要说明的是,如果对比结果为相同,则表示第一随机数消息和第二随机数消息是相同的,并且,第一时间戳和第二时间戳也是同属于同一时间段内的时间信息,该终端可以获得核心网设备的服务,同时该终端可以使微基站为其提供通信服务。如果对比结果为不同,则表示第一随机数消息和第二随机数消息不相同,该终端不是当前核心网设备所服务的终端,因此,该终端不是合法终端,微基站无法给该终端提供通信服务。
步骤150,若确定终端是合法终端,则向微基站管理服务器发送验证通过广播消息。
具体地,微基站管理服务器通过解析验证通过广播消息,获得验证通过标识,依据该验证通过标识,确定微基站可为该终端提供通信服务,即允许该终端接入到微基站中。
在一些具体实现中,步骤150可采用如下方式实现:依据验证通过标识,生成验证通过广播消息;按照约定的算法,使用自己的私钥和微基站的公钥,对验证通过广播消息进行签名加密,获得并发送签名加密后的验证通过广播消息至区块链网络中,以使微基站管理服务器获得验证通过标识,并依据验证通过标识允许终端接入微基站。
需要说明的是,通过按照约定的算法(例如,加密算法等),使用自己的私钥和微基站的公钥,对验证通过广播消息进行签名加密,可保证验证通过广播消息不被泄露,提供信息的安全性。
在本实施例中,通过依据第一加密结果和第二加密结果,确定终端是合法终端,能够保证终端和核心网设备的信息不被泄露;在确定终端是合法终端时,向微基站管理服务器发送验证通过广播消息,以使微基站管理服务器依据该验证通过广播消息,允许终端接入到微基站中。在保证终端和核心网设备双方信息的安全性的同时,提高对终端的认证的准确性,使终端能够快速的接入到微基站中,提升客户体验度,有助于推动微基站联盟的发展。
图2示出本申请又一实施例中的接入方法的流程示意图。该方法可应用于运营商的核心网设备。如图2所示,具体包括如下步骤。
步骤210,每间隔预设时长,依据随机生成的随机数和时间戳,生成定时随机数消息。
其中,定时随机数消息包括第一随机数消息和第二随机数消息。例如,第一随机数是987654721,该第一随机数对应的时间戳为2020年3月8日20:32:46)。
需要说明的是,其中的预设时长可以是5秒、10秒等预先设定的时间间隔。可根据实际需要进行具体设定。
步骤220,向区块链网络中发送定时随机数消息。
具体地,终端和微基站每间隔预设时长,都可以从区块链网络中获得运营商的核心网设备发送的定时随机数消息,使得终端和微基站都能够获得某个时间段内的随机数消息,终端可依据该定时随机数消息来获得微基站管理服务器的认证。
步骤230,从区块链网络中,获得微基站管理服务器发送的验证请求。
步骤240,依据属性描述证书,对加密密文进行解密,获得第一加密结果。
步骤250,按照预先约定的算法,对第二随机数消息、第二时间戳和客服密码进行计算,获得第二加密结果。
步骤260,依据第一加密结果和第二加密结果,验证终端是否是合法终端。
步骤270,若确定终端是合法终端,则向微基站管理服务器发送验证通过广播消息。
需要说明的是,本实施例中的步骤230~步骤270,与上一实施例中的步骤110~步骤150相同,在此不再赘述。
在本实施例中,通过每间隔预设时长,依据随机生成的随机数和时间戳,生成并发送定时随机数消息至区块链网络中,使得终端能够依据定时随机数消息生成并发送第一加密结果给核心网设备,在核心网设备通过对定时随机数消息进行加密计算获得第二加密结果时,依据第一加密结果和第二加密结果,验证该终端是否是合法终端,并在确定终端是合法终端时,向微基站管理服务器发送验证通过广播消息使得微基站管理服务器能够允许该终端接入到微基站中。在保证终端和核心网设备的信息的安全性的同时,提高对终端的认证的准确性,并使终端能够快速的接入到微基站中,提升客户体验度。
图3示出本申请再一实施例中的接入方法的流程示意图,该接入方法可应用于微基站管理服务器。如图3所示,包括:
步骤310,响应于微基站转发的终端发送的接入请求,获得终端的标识、终端的属性信息和第一加密结果。
其中,第一加密结果是终端按照预先约定的算法,对第一随机数消息和客服密码进行计算获得的结果,第一随机数消息是运营商的核心网设备在区块链中广播的消息。
步骤320,依据第一加密结果、系统密钥和终端的属性信息,生成加密密文。
在一些具体实现中,步骤320可采用如下方式实现:使用系统密钥对第一加密结果进行加密,获得第一密文;依据终端的属性信息,对系统密钥和第一密文进行加密,生成加密密文。
需要说明的是,通过终端的属性信息对系统密钥和第一密文进行加密,生成加密密文,使得只有具有该终端的属性信息的设备(例如,包括有该终端的属性信息的属性描述证书的核心网设备),才能对加密密文进行正确的解密,已获得其中的系统密钥和第一密文。保证终端的信息的安全性。
步骤330,依据加密密文、终端的标识、微基站的标识和终端的属性信息,生成验证请求。
步骤340,发送验证请求至区块链网络中。
具体地,核心网设备在获得验证请后,对该验证请求进行解析获得第一加密结果,然后通过计算获得第二加密结果,对比第一加密结果和第二加密结果,在第一加密结果和第二加密结果相同时,确定该终端是合法终端,并向微基站管理服务器发送验证通过广播消息。
在一些具体实现中,在步骤340之后,还包括:从区块链网络中,获得核心网设备发送的验证广播消息;对验证广播消息进行解析,获得验证通过标识;依据验证通过标识将终端的标识加入到白名单中,以使微基站依据白名单,允许终端接入微基站。
需要说明的是,若终端通过搜索,确定进入到微基站的信号覆盖范围内,则该微基站会通过该终端的标识查询白名单,若该终端的标识在白名单内,则直接将该终端接入到微基站中,使得微基站能够快速的为该终端提供通信服务,提升用户体验度。
在本实施例中,通过依据第一加密结果、系统密钥和终端的属性信息,生成加密密文;并依据加密密文、终端的标识、微基站的标识和终端的属性信息,生成并发送验证请求至区块链网络中,使得核心网设备能够获得第一加密结果,并依据该第一加密结果和计算获得的第二加密结果,验证该终端是否是合法终端,保证终端的信息不被泄露,提升用户的信息的安全性。在确定该终端是合法终端时,将终端的标识加入到白名单中,以使微基站依据白名单允许终端接入微基站,提升用户接入到微基站中的响应效率,提升用户体验度。
图4为本申请实施例中的核心网设备的结构示意图。
如图4所示,核心网设备,包括如下模块。
第一获取模块401,用于从区块链网络中,获得微基站管理服务器发送的验证请求,其中,验证请求包括加密密文、终端的标识、微基站的标识、终端的属性信息。
解密模块402,用于依据属性描述证书,对加密密文进行解密,获得第一加密结果,其中,第一加密结果是终端按照预先约定的算法,对第一随机数消息、第一时间戳和客服密码进行计算获得的结果。
计算模块403,用于按照预先约定的算法,对第二随机数消息、第二时间戳和客服密码进行计算,获得第二加密结果,其中,第二随机数消息是本节点随机生成的随机数消息。
验证模块404,用于依据第一加密结果和第二加密结果,验证终端是否是合法终端。
第一发送模块405,用于在确定终端是合法终端时,向微基站管理服务器发送验证通过广播消息,以使微基站管理服务器依据验证通过广播消息,允许终端接入微基站。
在本实施方式中,通过验证模块依据第一加密结果和第二加密结果,确定终端是合法终端,能够保证终端和核心网设备的信息不被泄露;在确定终端是合法终端时,使用第一发送模块向微基站管理服务器发送验证通过广播消息,以使微基站管理服务器依据该验证通过广播消息,允许终端接入到微基站中。在保证终端和核心网设备双方信息的安全性的同时,提高对终端的认证的准确性,使终端能够快速的接入到微基站中,提升客户体验度,有助于推动微基站联盟的发展。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施例中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
图5为本申请实施例中的微基站管理服务器的结构示意图。
如图5所示,微基站管理服务器,包括如下模块。
第二获取模块501,用于响应于微基站转发的终端发送的接入请求,获得终端的标识、终端的属性信息和第一加密结果,其中,第一加密结果是终端按照预先约定的算法,对第一随机数消息和客服密码进行计算获得的结果,第一随机数消息是运营商的核心网设备在区块链中广播的消息。
加密模块502,用于依据第一加密结果、系统密钥和终端的属性信息,生成加密密文。
生成模块503,用于依据加密密文、终端的标识、微基站的标识和终端的属性信息,生成验证请求。
第二发送模块504,用于发送验证请求至区块链网络中,以使核心网设备依据验证请求中的第一加密结果和核心网设备计算的第二加密结果,验证终端是否是合法终端,并在终端是合法终端时,向微基站管理服务器发送验证通过广播消息。
在本实施例中,通过加密模块依据第一加密结果、系统密钥和终端的属性信息,生成加密密文;并使用生成模块依据加密密文、终端的标识、微基站的标识和终端的属性信息,生成并发送验证请求至区块链网络中,使得核心网设备能够获得第一加密结果,并依据该第一加密结果和计算获得的第二加密结果,验证该终端是否是合法终端,保证终端的信息不被泄露,提升用户的信息的安全性。在确定该终端是合法终端时,将终端的标识加入到白名单中,以使微基站依据白名单允许终端接入微基站,提升用户接入到微基站中的响应效率,提升用户体验度。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施例中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
图6示出本申请实施例中的接入系统的组成方框图,如图6所示,包括:5G用户终端601、5G微基站602、5G微基站管理服务器603和运营商A的核心网设备604。
需要说明的是,核心网设备504包括统一数据管理(Unified Data Manager,UDM)模块,在UDM模块中可设置用户的属性信息。例如,在UDM模块中增加用户属性“5G微基站联盟接入权限”。若确定某个5G用户终端的“5G微基站联盟接入标识”为1,则表示该5G用户终端可以接入到5G微基站联盟中的微基站中;否则,不允许该5G用户终端接入到5G微基站联盟中的微基站中。用户终端的属性信息需要加密后存储在属性描述证书中。该属性描述证书中包括多个5G用户终端的属性信息。
若有攻击者冒充合法的微基站获取到5G用户终端的手机号码和该5G用户终端的运营商客服密码的同态加密的结果,则该攻击者可以假冒该5G用户终端,给5G微基站联盟中的微基站带来安全隐患。为了避免攻击者的这种假冒行为,图7示出本申请实施例中的接入系统的工作方法流程图,通过该接入系统,对接入的5G用户终端进行身份验证,可有效保证5G微基站联盟中的微基站的安全性。如图7所示,具体包括如下步骤。
步骤701,每间隔预设时长(例如,5秒或10秒),运营商A的核心网设备604随机生成一个随机数(例如,第一随机数987654321),然后,使用自己的私钥对该第一随机数和对应的时间戳(例如,时间戳为2020年3月6日19:30:46)进行签名,生成签名后的定时随机数消息。
步骤702,核心网设备604向区块链网络中发送步骤701中生成的定时随机数消息,以使5G用户终端601和微基站联盟中的微基站602获得定时随机数消息。
步骤703,5G用户终端601,从区块链网络中,获得核心网设备604发送的定时随机数消息。通过对该定时随机数消息进行解析,获得第一随机数987654321和该第一随机数对应的时间戳(例如,时间戳为2020年3月6日19:30:46)。5G用户终端601按照预先约定的算法,对第一随机数987654321、用户的客服密码和第一随机数对应的时间戳进行计算,获得第一加密结果J1。
需要说明的是,即使攻击者获得了第一加密结果J1,也无法得到该用户的运营商客服密码,因为时间戳的有效期较短,运营商客服密码仅在一定时间段内有效,保证了用户信息的安全性。
步骤704,当5G用户终端601通过搜索,发现5G微基站602时,5G用户终端601先使用现有的5G移动蜂窝网与5G微基站602建立连接,然后发送接入请求给5G微基站602。
其中,接入请求包括5G用户终端601的标识、5G用户终端601的手机号码、5G用户终端601的属性信息和第一加密结果J1。
步骤705,5G微基站602接收到5G用户终端601发送的接入请求后,5G微基站602将该接入请求转发给5G微基站管理服务器603。
步骤706,5G微基站管理服务器603使用系统密钥对第一加密结果进行加密,获得第一密文E;然后再使用5G微基站管理服务器603的私钥对第一密文E进行签名,生成签名SIGN;从区块链网络中获得并解析属性描述证书,确定5G终端601的属性信息在该属性描述证书中,从而依据5G终端601的属性信息,对系统密钥和第一密文进行加密,生成加密密文(例如,加密密文是ABCDWXYZ)。依据加密密文、5G用户终端601的手机号码、5G微基站602的标识和5G终端601的属性信息,生成验证请求。
步骤707,5G微基站管理服务器603对验证请求进行私钥签名,并发送签名后的验证请求至区块链网络中,以使核心网设备604获得验证请求中的第一加密结果J1。
步骤708,核心网设备604从区块链网络中,获得微基站管理服务器603发送的验证请求。通过对该验证请求进行解析,获得5G用户终端601的手机号码、加密密文和5G用户终端601的属性信息。然后,通过识别5G用户终端601的手机号码是属于运营商A的,且依据5G用户终端601的手机号码查找属性描述证书,确定该5G用户终端601的属性信息在该属性描述证书中,则表示可以使用5G用户终端601的属性信息对加密密文进行正确的解密,获得系统密钥和第一密文E。在使用系统密钥对第一密文E进行解密,获得第一加密结果J1。同时,核心网设备604按照预先约定的算法,对第二随机数消息、第二时间戳和客服密码进行计算,获得第二加密结果J2。
其中,第二随机数消息是核心网设备604在当前时间段内随机生成的随机数消息。
步骤709,核心网设备604对比第一加密结果J1和第二加密结果J2,若确定第一加密结果J1与第二加密结果J2相等,则生成验证通过标识,该验证通过标识用于表征该5G用户终端601是合法终端。
步骤710,核心网设备604按照约定的算法,使用核心网设备604的私钥和5G微基站602的公钥,对验证通过广播消息进行签名加密,获得并发送签名加密后的验证通过广播消息至区块链网络中,以使5G微基站管理服务器603获得该验证通过广播消息。
其中,验证通过广播消息包括验证通过标识和5G用户终端601的标识。
步骤711,5G微基站管理服务器603从区块链网络中,获得验证通过广播消息后,先采用核心网设备604的公钥,对该验证通过广播消息的私钥签名进行验证,如果验证通过,再使用5G微基站管理服务器603的私钥对其中的公钥加密部分进行解密,若再次验证通过,则获得验证通过标识和5G用户终端601的标识。依据该验证通过标识,将5G用户终端601的标识加入到白名单中。
步骤712,5G微基站管理服务器603将白名单发送给5G微基站602,使得5G微基站602能够依据该白名单,允许5G用户终端601接入到5G微基站602中。
在本实施例中,通过核心网设备对比第一加密结果和第二加密结果,确定5G用户终端是合法终端,能够保证终端和核心网设备的信息不被泄露;在确定5G用户终端是合法终端时,向微基站管理服务器发送验证通过广播消息,以使微基站管理服务器依据该验证通过广播消息,允许5G用户终端接入到微基站中。在保证终端和核心网设备双方信息的安全性的同时,提高对5G用户终端的认证的准确性,使5G用户终端能够快速的接入到微基站中,提升客户体验度,有助于推动5G微基站联盟的发展,为5G的发展提供助力。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。
Claims (10)
1.一种接入方法,其特征在于,所述方法包括:
从区块链网络中,获得微基站管理服务器发送的验证请求,其中,所述验证请求包括加密密文、终端的标识、微基站的标识、所述终端的属性信息;
依据属性描述证书,对所述加密密文进行解密,获得第一加密结果,其中,所述第一加密结果是所述终端按照预先约定的算法,对第一随机数消息、第一时间戳和客服密码进行计算获得的结果;
按照预先约定的算法,对第二随机数消息、第二时间戳和所述客服密码进行计算,获得第二加密结果,其中,所述第二随机数消息是当前节点随机生成的随机数消息;
依据所述第一加密结果和所述第二加密结果,验证所述终端是否是合法终端;
若确定所述终端是合法终端,则向所述微基站管理服务器发送验证通过广播消息,以使所述微基站管理服务器依据所述验证通过广播消息,允许所述终端接入所述微基站。
2.根据权利要求1所述的方法,其特征在于,所述依据属性描述证书,对所述加密密文进行解密,获得第一加密结果,包括:
依据所述终端的标识查找所述属性描述证书,确定所述终端的属性信息在所述属性描述证书中,并获得所述终端的属性信息;
依据所述终端的属性信息,对所述加密密文进行解密,获得系统密钥和第一密文;
使用所述系统密钥对所述第一密文进行解密,获得所述第一加密结果。
3.根据权利要求1所述的方法,其特征在于,所述依据所述第一加密结果和所述第二加密结果,验证所述终端是否是合法终端,包括:
对比所述第一加密结果和所述第二加密结果,获得对比结果;
若确定所述对比结果是所述第一加密结果和所述第二加密结果相同,则生成验证通过标识,所述验证通过标识用于表征所述终端是所述合法终端。
4.根据权利要求3所述的方法,其特征在于,所述向所述微基站管理服务器发送验证通过广播消息,以使所述微基站管理服务器依据所述验证通过广播消息,允许所述终端接入所述微基站,包括:
依据所述验证通过标识,生成所述验证通过广播消息;
按照约定的算法,使用自己的私钥和微基站的公钥,对所述验证通过广播消息进行签名加密,获得并发送签名加密后的验证通过广播消息至区块链网络中,以使所述微基站管理服务器获得所述验证通过标识,并依据所述验证通过标识允许所述终端接入所述微基站。
5.根据权利要求1至4任一项所述的方法,其特征在于,在所述从区块链网络中,获得微基站管理服务器发送的验证请求的步骤之前,还包括:
每间隔预设时长,依据随机生成的随机数和时间戳,生成定时随机数消息,其中,所述定时随机数消息包括所述第一随机数消息和所述第二随机数消息;
向区块链网络中发送所述定时随机数消息,以使所述终端和所述微基站获得所述定时随机数消息。
6.一种接入方法,其特征在于,所述方法包括:
响应于微基站转发的终端发送的接入请求,获得所述终端的标识、所述终端的属性信息和第一加密结果,其中,所述第一加密结果是所述终端按照预先约定的算法,对第一随机数消息和客服密码进行计算获得的结果,所述第一随机数消息是运营商的核心网设备在区块链中广播的消息;
依据所述第一加密结果、系统密钥和所述终端的属性信息,生成加密密文;
依据所述加密密文、所述终端的标识、所述微基站的标识和所述终端的属性信息,生成验证请求;
发送所述验证请求至区块链网络中,以使所述核心网设备依据所述验证请求中的第一加密结果和所述核心网设备计算的第二加密结果,验证所述终端是否是合法终端,并在所述终端是所述合法终端时,向所述微基站管理服务器发送验证通过广播消息。
7.根据权利要求6所述的方法,其特征在于,所述依据所述第一加密结果、系统密钥和所述终端的属性信息,生成加密密文,包括:
使用所述系统密钥,对第一加密结果进行加密,获得第一密文;
依据所述终端的属性信息,对所述系统密钥和所述第一密文进行加密,生成所述加密密文。
8.根据权利要求6或7所述的方法,其特征在于,在所述发送所述验证请求至区块链网络中的步骤之后,还包括:
从区块链网络中,获得所述核心网设备发送的验证广播消息;
对所述验证广播消息进行解析,获得验证通过标识;
依据所述验证通过标识将所述终端的标识加入到白名单中,以使所述微基站依据所述白名单,允许所述终端接入所述微基站。
9.一种核心网设备,其特征在于,包括:
第一获取模块,用于从区块链网络中,获得微基站管理服务器发送的验证请求,其中,所述验证请求包括加密密文、终端的标识、微基站的标识、所述终端的属性信息;
解密模块,用于依据属性描述证书,对所述加密密文进行解密,获得第一加密结果,其中,所述第一加密结果是所述终端按照预先约定的算法,对第一随机数消息、第一时间戳和客服密码进行计算获得的结果;
计算模块,用于按照预先约定的算法,对第二随机数消息、第二时间戳和所述客服密码进行计算,获得第二加密结果,其中,所述第二随机数消息是本节点随机生成的随机数消息;
验证模块,用于依据所述第一加密结果和所述第二加密结果,验证所述终端是否是合法终端;
第一发送模块,用于在确定所述终端是合法终端时,向所述微基站管理服务器发送验证通过广播消息,以使所述微基站管理服务器依据所述验证通过广播消息,允许所述终端接入所述微基站。
10.一种微基站管理服务器,其特征在于,包括:
第二获取模块,用于响应于微基站转发的终端发送的接入请求,获得所述终端的标识、所述终端的属性信息和第一加密结果,其中,所述第一加密结果是所述终端按照预先约定的算法,对第一随机数消息和客服密码进行计算获得的结果,所述第一随机数消息是运营商的核心网设备在区块链中广播的消息;
加密模块,用于依据所述第一加密结果、系统密钥和所述终端的属性信息,生成加密密文;
生成模块,用于依据所述加密密文、所述终端的标识、所述微基站的标识和所述终端的属性信息,生成验证请求;
第二发送模块,用于发送所述验证请求至区块链网络中,以使所述核心网设备依据所述验证请求中的第一加密结果和所述核心网设备计算的第二加密结果,验证所述终端是否是合法终端,并在所述终端是所述合法终端时,向所述微基站管理服务器发送验证通过广播消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010910056.6A CN111901795B (zh) | 2020-09-02 | 2020-09-02 | 接入方法及核心网设备、微基站管理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010910056.6A CN111901795B (zh) | 2020-09-02 | 2020-09-02 | 接入方法及核心网设备、微基站管理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111901795A true CN111901795A (zh) | 2020-11-06 |
CN111901795B CN111901795B (zh) | 2022-09-27 |
Family
ID=73224900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010910056.6A Active CN111901795B (zh) | 2020-09-02 | 2020-09-02 | 接入方法及核心网设备、微基站管理服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111901795B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112672333A (zh) * | 2020-12-15 | 2021-04-16 | 浙江三维万易联科技有限公司 | 设备连接方法及装置 |
CN113316146A (zh) * | 2021-05-21 | 2021-08-27 | 中国联合网络通信集团有限公司 | 提供网络接入服务的方法、接入点、终端 |
CN113347629A (zh) * | 2021-05-21 | 2021-09-03 | 中国联合网络通信集团有限公司 | 提供网络接入服务的方法、接入点、终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017091949A1 (zh) * | 2015-11-30 | 2017-06-08 | 华为技术有限公司 | 通讯方法、微基站、微基站控制器、终端和系统 |
CN111083697A (zh) * | 2020-01-10 | 2020-04-28 | 中国联合网络通信集团有限公司 | 接入方法、终端、微基站和接入系统 |
CN111212425A (zh) * | 2020-01-10 | 2020-05-29 | 中国联合网络通信集团有限公司 | 一种接入方法和服务器、终端 |
CN111246471A (zh) * | 2020-01-10 | 2020-06-05 | 中国联合网络通信集团有限公司 | 终端接入方法及装置 |
CN111263361A (zh) * | 2020-01-10 | 2020-06-09 | 中国联合网络通信集团有限公司 | 基于区块链网络的连接认证方法、装置及微基站 |
-
2020
- 2020-09-02 CN CN202010910056.6A patent/CN111901795B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017091949A1 (zh) * | 2015-11-30 | 2017-06-08 | 华为技术有限公司 | 通讯方法、微基站、微基站控制器、终端和系统 |
CN111083697A (zh) * | 2020-01-10 | 2020-04-28 | 中国联合网络通信集团有限公司 | 接入方法、终端、微基站和接入系统 |
CN111212425A (zh) * | 2020-01-10 | 2020-05-29 | 中国联合网络通信集团有限公司 | 一种接入方法和服务器、终端 |
CN111246471A (zh) * | 2020-01-10 | 2020-06-05 | 中国联合网络通信集团有限公司 | 终端接入方法及装置 |
CN111263361A (zh) * | 2020-01-10 | 2020-06-09 | 中国联合网络通信集团有限公司 | 基于区块链网络的连接认证方法、装置及微基站 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112672333A (zh) * | 2020-12-15 | 2021-04-16 | 浙江三维万易联科技有限公司 | 设备连接方法及装置 |
CN112672333B (zh) * | 2020-12-15 | 2023-08-25 | 三维通信股份有限公司 | 设备连接方法及装置 |
CN113316146A (zh) * | 2021-05-21 | 2021-08-27 | 中国联合网络通信集团有限公司 | 提供网络接入服务的方法、接入点、终端 |
CN113347629A (zh) * | 2021-05-21 | 2021-09-03 | 中国联合网络通信集团有限公司 | 提供网络接入服务的方法、接入点、终端 |
CN113316146B (zh) * | 2021-05-21 | 2022-07-12 | 中国联合网络通信集团有限公司 | 提供网络接入服务的方法、接入点、终端 |
Also Published As
Publication number | Publication date |
---|---|
CN111901795B (zh) | 2022-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111246471B (zh) | 终端接入方法及装置 | |
CN111901795B (zh) | 接入方法及核心网设备、微基站管理服务器 | |
CN111194034B (zh) | 一种认证方法及装置 | |
CN111212426B (zh) | 终端的接入方法及终端、微基站、接入系统 | |
US20060094401A1 (en) | Method and apparatus for authentication of mobile devices | |
CN110545252B (zh) | 一种认证和信息保护的方法、终端、控制功能实体及应用服务器 | |
CN111246474B (zh) | 一种基站认证方法及装置 | |
CN111601280B (zh) | 一种接入验证方法及装置 | |
CN111918289B (zh) | 终端接入方法、装置和服务器 | |
CN111182545B (zh) | 微基站认证方法、终端 | |
CN111212425B (zh) | 一种接入方法和服务器、终端 | |
CN111246476B (zh) | 一种微基站用户的验证方法和装置 | |
CN111263361B (zh) | 基于区块链网络的连接认证方法、装置及微基站 | |
KR100658301B1 (ko) | 무선통신시스템에서의 공개키 기반 상호 인증 방법 | |
CN111988777B (zh) | 一号双终端业务的处理方法及核心网设备、服务器 | |
CN111885600B (zh) | 双卡终端的接入方法、终端及服务器 | |
CN111800791B (zh) | 认证方法及核心网设备、终端 | |
CN112399416B (zh) | 一种接入方法及装置 | |
CN111918292B (zh) | 一种接入方法及装置 | |
CN111132167B (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
CN112437434B (zh) | 一种接入方法及装置 | |
CN111918291B (zh) | 一种接入方法及装置 | |
CN113316146B (zh) | 提供网络接入服务的方法、接入点、终端 | |
CN112040473A (zh) | 双卡终端的接入方法、终端及服务器 | |
CN113316142B (zh) | 无线网络接入方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |