CN114928617A - 专网签约数据管理方法、装置、设备及介质 - Google Patents
专网签约数据管理方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114928617A CN114928617A CN202210679884.2A CN202210679884A CN114928617A CN 114928617 A CN114928617 A CN 114928617A CN 202210679884 A CN202210679884 A CN 202210679884A CN 114928617 A CN114928617 A CN 114928617A
- Authority
- CN
- China
- Prior art keywords
- private network
- group
- subscription data
- data
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种专网签约数据管理方法、装置、设备及介质,涉及通信技术领域。各个专网内的网元、运营平台和专网管理平台作为节点组建区块链,区块链的智能合约部署在各个节点上,对同一个专网的签约数据具备操作功能的所有节点构建一个群组,每个群组内的节点具有相同的群公钥;专网内的第一网元向区块链发送读取专网用户签约数据的请求;根据所述请求,第一网元接收区块链回复的加密的专网签约数据,第一网元对接收的加密的专网签约数据以第一网元的私钥进行解密,得到专网签约数据,以使第一网元为其他控制面网元提供专网用户的专网签约数据以完成相关的控制操作。各个专网内的网元、运营平台和专网管理平台作为节点组建区块链,实现专网签约数据的管理。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种专网签约数据管理方法、装置、电子设备及计算机可读存储介质。
背景技术
随着第五代移动通信技术(5th Generation Mobile CommunicationTechnology,简称5G)以及下一代移动通信技术的发展,很多组织内部为了满足其组织管理、安全生产和调度指挥等需求,会建立专网通信网络。
随着组建专网的需求越来越大,运营商倾向于基于大网的资源为组织或客户提供专网网络通信的服务。基于统一运营管控和用户同时访问公网和专网的需求,签约数据通常集中存放于运营商的数据库中。该方式存在以下缺点:客户无法自主管理其专网签约数据,客户体验差;对于边缘专网,也需要从中心位置读取专网签约数据;签约数据统一存放,若运营商的数据库发生故障,影响范围大。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供一种专网签约数据管理方法、装置、设备及介质,至少在一定程度上克服现有的专网客户的签约数据统一存放发生故障影响范围大、客户无法自主管理专网签约数据的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种专网签约数据管理方法,各个专网内的网元、运营平台和专网管理平台作为节点组建区块链,所述区块链的智能合约部署在各个节点上,所述方法包括:
对同一个专网的签约数据具备操作功能的所有节点构建一个群组,每个群组内的节点具有相同的群公钥;
所述专网内的第一网元向区块链发送读取专网用户签约数据的请求;
根据所述读取专网用户签约数据的请求,所述第一网元接收区块链回复的加密的专网签约数据,其中,所述加密的专网签约数据以所述第一网元对应群组的群公钥加密所述专网签约数据得到;
所述第一网元对接收的所述加密的专网签约数据以所述第一网元的私钥进行解密,得到所述专网签约数据,以使所述第一网元为其他控制面网元提供专网用户的专网签约数据以完成相关的控制操作。
在本公开的一个实施例中,所述专网对应的群组通过以下方式创建:
所述运营平台生成所述群组的群公钥和所述运营平台的私钥;
所述运营平台获取专网内的群成员发起的群成员加入请求,所述群成员包括所述专网内的专网管理平台和网元;
所述运营平台根据所述群成员加入请求生成所述群成员的身份证书和所述群成员的私钥;
当所述群成员对区块链内存储的写入或更新的数据进行写入或更新时,所述群成员对所述写入或更新的数据进行群签名,将群签名信息发布至区块链,所述群签名信息以所述群成员的私钥和身份证书对所述写入或更新的数据进行群签名运算得到;
所述区块链以所述群组的群公钥对所述写入或更新的数据的签名信息进行验证,若验证通过,则将签名的群成员确定为所述群组的成员,所述群组的全部群成员具备读取所述写入或更新的数据的权限。
在本公开的一个实施例中,所述群组中的数据生产者节点对区块链内存储的专网签约数据进行写入或更新管理,
当所述数据生产者节点进行写入或更新操作时,所述数据生产者节点对所述专网签约数据进行群签名,将群签名信息发布至区块链,所述群签名信息以所述数据生产者节点的私钥和身份证书对所述专网签约数据进行群签名运算得到;
以所述群组的群公钥对所述群签名信息验签,若验证通过并经过区块链的共识后,则将修改后的所述专网签约数据记录到区块链中。
在本公开的一个实施例中,所述方法还包括:
当验证不通过时,将所述群成员的签名信息发送至运营平台,运营平台对所述群成员的群签名信息运行群签名打开算法,输出所述群成员的身份证书。
在本公开的一个实施例中,所述数据生产者节点包括专网内的运营平台、专网管理平台和网络开放功能NEF网元。
在本公开的一个实施例中,不同所述数据生产者节点的专网签约数据具有不同的优先级,所述优先级用于当不同所述数据生产者节点的专网签约数据存在冲突时,区块链根据所述优先级确定专网签约数据。
在本公开的一个实施例中,所述专网内的节点具有不同的网络功能类型,智能合约根据网络功能类型设置所述专网内节点的权限。
在本公开的一个实施例中,所述读取专网用户签约数据的请求根据第二网元发起的专网用户的签约数据请求生成,其中,第二网元为专网内非区块链节点的控制面网元。
根据本公开的另一个方面,提供一种专网签约数据管理装置,各个专网内的网元、运营平台和专网管理平台作为节点组建区块链,所述区块链的智能合约部署在各个节点上,其特征在于,所述装置包括:
所述运营平台,用于对同一个专网的签约数据具备操作功能的所有节点构建一个群组,每个群组内的节点具有相同的群公钥;
所述专网内的第一网元,用于向区块链发送读取专网用户签约数据的请求;
根据所述读取专网用户签约数据的请求,接收区块链回复的加密的专网签约数据,其中,所述加密的专网签约数据以所述第一网元对应群组的群公钥加密所述专网签约数据得到;
对接收的所述加密的专网签约数据以所述第一网元的私钥进行解密,得到所述专网签约数据,以使所述第一网元为其他专网控制面网元提供签约数据以完成相关的控制操作。
在本公开的一个实施例中,所述运营平台,用于生成所述群组的群公钥和所述运营平台的私钥;
获取专网内的群成员发起的群成员加入请求,所述群成员包括所述专网内的专网管理平台和网元;
根据所述群成员加入请求生成所述群成员的身份证书和所述群成员的私钥;
所述群成员,用于当所述群成员对区块链内存储的写入或更新的数据进行写入或更新时,对所述写入或更新的数据进行群签名,将群签名信息发布至区块链,所述群签名信息以所述群成员的私钥和身份证书对所述写入或更新的数据进行群签名运算得到;
所述区块链,用于以所述群组的群公钥对待操作的数据进行验证,若验证通过,则将签名的群成员确定为所述群组的成员,所述群组内的全部群成员具备读取所述待操作的数据的权限。
在本公开的一个实施例中,所述群组中的数据生产者节点,用于对区块链内存储的专网签约数据进行写入和更新管理,
当所述数据生产者节点进行写入或更新操作时,所述数据生产者节点对所述专网签约数据进行群签名,将群签名信息发布至区块链,所述群签名信息以所述数据生产者节点的私钥和身份证书对所述专网签约数据进行群签名运算得到;
所述区块链,用于以所述群组的群公钥对所述群签名信息验签,若验证通过并经过区块链的共识后,则将修改后的所述专网签约数据记录到区块链中。
在本公开的一个实施例中,所述区块链,还用于当验证不通过时,将所述数据生产者节点的群签名信息发送至运营平台;
所述运营平台,用于对所述数据生产者节点的群签名信息运行群签名打开算法,输出所述数据生产者节点的身份证书。
在本公开的一个实施例中,所述数据生产者节点包括专网内的运营平台、专网管理平台和网络开放功能NEF网元。
在本公开的一个实施例中,不同所述数据生产者节点的专网签约数据具有不同的优先级,所述优先级用于当不同所述数据生产者节点的专网签约数据存在冲突时,区块链根据所述优先级确定专网签约数据。
在本公开的一个实施例中,所述专网内的节点具有不同的网络功能类型,智能合约根据网络功能类型设置所述专网内节点的权限。
在本公开的一个实施例中,所述装置还包括请求生成模块,用于根据第二网元发起的专网用户的签约数据请求生成读取专网用户签约数据的请求,其中,第二网元为专网内非区块链节点的控制面网元。
根据本公开的另一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述的专网签约数据管理方法。
根据本公开的另一个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的专网签约数据管理方法。
本公开的实施例所提供的一种专网签约数据管理方法、装置、设备及介质,专网内的网元、运营平台和专网管理平台作为节点组建区块链,当专网内的第一网元接收到读取专网用户签约数据的请求时,通过区块链读取加密的专网签约数据,并对读取的加密专网签约数据进行解密,以供第一网元为其他专网控制面网元提供解密后的专网签约数据,以完成相关的控制操作,通过区块链的可信环境保证专网签约数据安全存储,通过链式存储架构和群签名机制和身份验证保证专网签约数据操作的合理、合法、可追溯,实现数据就近读取,从而提高效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中一种通信系统架构图;
图2示出本公开实施例中一种基于区块链的专网通信系统示意图;
图3示出本公开实施例中一种专网签约数据管理方法的流程图;
图4示出本公开实施例中创建专网对应群组的流程图;
图5示出本公开实施例中创建专网对应群组的示意图;
图6示出本公开实施例中数据生产者节点写入或更新管理专网签约数据的流程图;
图7示出本公开实施例中一种专网签约数据管理方法的信令图;
图8示出本公开实施例中一种专网签约数据管理装置示意图;
图9示出本公开实施例中一种电子设备的结构框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本公开提出了一种专网签约数据管理方法,旨在基于区块链的公正、可信环境,实现对专网签约数据的管理。
图1示出了可以应用于本公开实施例专网签约数据管理方法或专网签约数据管理装置的示例性系统架构的示意图。
如图1所示,系统架构可以包括终端设备101、网络连接102及网络侧设备103;网络连接102用以在终端设备101和网络侧设备103之间提供通信链路的介质,可以是有线连接,也可以是无线连接。网络连接102和网络设备103构成网络。
可选地,本公开实施例中的终端设备101也可以称作UE(User Equipment,用户终端)、终端,在具体实现时,终端设备101可以是手机、平板电脑(Tablet PersonalComputer)、膝上型电脑(Laptop Computer)、个人数字助理(Personal DigitalAssistant,PDA)、移动上网装置(Mobile Internet Device,MID)、可穿戴式设备(WearableDevice)或车载设备等终端侧设备。
网络侧设备103包括核心网的各种网络实体,包括但不限于网络开放功能(Network Exposure Fuction,NEF)网元、统一数据管理(Unified Data Management,UDM)网元、鉴权服务功能(Authentication Server Function,AUSF)网元、策略控制功能(Policy Control Function,PCF)网元、接收会话管理功能(Session ManagementFunction,SMF)网元、接入和移动性管理功能(Access and Mobility MangementFunction,AMF)网元、用户平面功能(User Plane Function,UPF)网元,需要说明的是,在本公开实施例中并不限定网络侧设备103的具体类型。
如图1所示,AMF网元支持具有不同移动性管理需求的UE的接入,,为UE接入时提供认证、鉴权功能;SMF网元用于会话建立和配置UPF网元的流量控制和路由等会话相关策略;UDM网元是5G核心网控制面的一部分,为5G的用户数据库的前端功能,负责用户签约数据管理;PCF网元负责网络中的策略管理,包括会话策略和接入与移动性管理策略;UPF网元作为5G网络用户面网元,主要支持UE业务数据的路由和转发、数据和业务识别、动作和策略执行等,UPF网元通过N4接口与SMF网元进行交互,受SMF网元控制和管理,依据SMF网元下发的各种策略执行业务流的处理;NEF网元开放各种网络能力。UE通过AMF网元向UDM网元发送专网用户的专网签约数据请求进行用户注册。
本领域技术人员可以知晓,图1中的终端设备101、网络连接102和网络侧设备103的数量仅仅是示意性的,根据实际需要,可以具有任意数目的终端设备或网络。本公开实施例对此不作限定。
图2示出本公开实施例中一种基于区块链的专网通信系统示意图。如图2所示,该系统包括专网1内的节点和专网n内的节点,专网1内的节点和专网n内的节点组建区块链,区块链的智能合约部署于各节点上。通信系统内,专网的数量至少包括一个,本申请不做具体限定。
需要说明的是,专网1内的节点至少包括运营商的运营平台、专网1的专网管理平台1、NEF网元1、UDM网元1和PCF网元1,专网n内的节点至少包括运营商的运营平台、专网n的专网管理平台n、NEF网元n、UEM网元n和PCF网元n。其中,专网1内的节点构成一个群组,专网n内的节点构成一个群组,运营商的运营平台作为不同群组之间的公共节点,可将运营商的运营平台作为群管理节点,当专网签约数据被非法篡改时,群管理节点可识别具体的篡改成员。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成、密钥管理以及用户真实身份和区块链地址对应关系维护等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置;基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并将完成共识的有效请求记录到存储地址上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理,然后通过共识算法将业务信息传输至共享账本上,并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上,根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
智能合约是区块链技术中承载核心业务的关键代码实现,在区块链产业化过程中,智能合约将逐渐通用化、复杂化以及产业化,智能合约的数字资产价值将不断提升。
本申请实施例提供的方案涉及区块链技术,是应用于计算机中的软件程序,利用区块链基于密码学的公正、可信环境,实现专网签约数据的多方协同管控,同时保障专网签约数据的可用性、有效性和安全性,专网签约数据可以被专网内的多个使用者使用,不同专网之间的签约数据能够有效识别,提升用户体验。具体通过如下实施例进行说明:
首先,本公开实施例中提供了一种专网签约数据管理方法,该方法可以由任意具备计算处理能力的系统执行。
图3示出本公开实施例中一种专网签约数据管理方法流程图,如图3所示,本实施例的专网签约数据管理方法,各个专网内的网元、运营平台和专网管理平台作为节点组建区块链,区块链的智能合约部署在各个节点上,该方法包括以下步骤:
S302、对同一个专网的签约数据具备操作功能的所有节点构建一个群组,每个群组内的节点具有相同的群公钥。
在本实施例中,将每个专网内具有签约数据管理功能的网元、专网管理平台和运营平台组成一个群组,在该群组内的每个群成员分配相同的群公钥,群公钥可以区分不同的群组,进而区分某个节点属于哪个专网,从而实现每个群组内的节点在对应的权限范围内均可对专网签约数据进行读写操作。
S304、专网内的第一网元向区块链发送读取专网用户签约数据的请求;
本实施例的专网根据专网签约数据为专网内的终端设备提供通信服务,读取专网用户签约数据的请求根据第二网元发起的专网用户的签约数据请求生成,其中,第二网元为专网内非区块链节点的控制面网元。
示例性的,专网内的第一网元可为核心网的UDM网元或AUSF网元,第二网元为AMF网元,签约数据请求根据AMF网元发送的注册请求生成。
示例性的,当专网用户通过UE向AMF网元发送UE注册请求时,AMF网元将UE注册请求发送至UDM网元或AUSF网元,UDM网元或AUSF网元作为专网内的一个网元,将读取专网用户签约数据的请求发送至区块链。需要说明的是,第一网元也可根据专网内的其他控制面网元的请求生成读取专网用户签约数据的请求,本申请不做具体限定。
S306、根据签约数据请求,第一网元接收区块链回复的加密的专网签约数据,其中,加密的专网签约数据以第一网元对应群组的群公钥加密专网签约数据得到。
本实施例的第一网元处于对应的群组内,该区组具有相同的群公钥,区块链根据群公钥匹配第一网元属于的群组或专网,进而得到该专网的专网签约数据。区块链的智能合约将得到的专网签约数据以群公钥进行加密,第一网元读取加密后的专网签约数据,从而实现专网签约数据在传输过程的安全性。
S308、第一网元对接收的加密的专网签约数据以第一网元的私钥进行解密,得到专网签约数据,以使第一网元为其他控制面网元提供专网用户的专网签约数据以完成相关的控制操作。
本公开实施例提供的专网签约数据管理方法,专网内的网元、运营平台和专网管理平台作为节点组建区块链,专网内的第一网元向区块链发送专网用户的签约数据请求,接收区块链回复的加密的专网签约数据,并对读取的加密专网签约数据进行解密,以供第一网元为其他控制面网元提供解密后的专网签约数据,控制面网元根据专网签约数据完成相关的控制操作,如UE的注册,通过区块链的可信环境保证专网签约数据安全存储,通过链式存储架构和群签名机制和身份验证保证专网签约数据操作的合理、合法、可追溯,实现数据就近读取,从而提高效率。
图4示出本公开实施例中创建专网对应群组的流程图。如图4所示,在本一个实施例中,专网对应的群组通过以下方式创建:
S402、运营平台生成群组的群公钥和运营平台的私钥;
S404、运营平台获取专网内的群成员发起的群成员加入请求,群成员包括专网内的专网管理平台和网元;
S406、运营平台根据群成员加入请求生成群成员的身份证书和群成员的私钥;
S408、当群成员对区块链内存储的写入或更新的数据进行写入或更新时,群成员对写入或更新的数据进行群签名,将群签名信息发布至区块链,群签名信息以群成员的私钥和身份证书对写入或更新的数据进行群签名运算得到;
S410、区块链以群组的群公钥对待操作的数据进行验证,若验证通过,则将群成员确定为群组的成员,群组的全部群成员具备读取待操作的数据的权限。
图5示出本公开实施例中创建专网对应群组的示意图。结合图5,对创建专网对应群组的过程进行详细介绍。
运营平台作为群管理员通过密钥创建算法输入一个随机数,产生群组的群公钥Y和群管理员的私钥S,并颁发群证书,群公钥Y记录于群证书内。
当群成员加入该群组时,群成员向运营平台发送群成员加入请求,群成员获得运营平台颁发的群证书。群成员与运营平台通过注册协议(注册协议为一种概率交互协议)进行交互,运营平台生成该群成员的身份证书以及该群成员的密钥,并将群成员的身份证书记录于群证书内。群成员可为专网管理平台或者核心网内的各网元,从而构建专网通信系统。
群成员签署群签名,当群成员对区块链内存储的写入或更新的数据(m)进行写入或更新时,签名算法为群成员与区块链之间的协议,输入写入或更新的数据m、该群成员的身份证书和密钥后,运用签名算法输出数据m的群签名信息M。
区块链以群组的群公钥对群签名信息进行验证,区块链的验证节点运用验证算法(一个确定性算法),对输入的群签名信息M和写入或更新的数据m以及群组的群公钥Y进行运算,输出该签名信息是否有效的判断,若签名信息验证有效,则将该群成员确定为该群组的一个群成员。签名信息验证的过程可以看作是区块链共识过程的一部分。
图6示出本公开实施例中数据生产者节点写入或更新管理专网签约数据的流程图。如图6所示,该方法包括:
S602、群组中的数据生产者节点对区块链内存储的专网签约数据进行写入或更新管理,
当数据生产者节点进行写入或更新操作时,数据生产者节点对专网签约数据进行群签名,将群签名信息发布至区块链,群签名信息以数据生产者节点的私钥和身份证书对专网签约数据进行群签名运算得到。
S604、以群组的群公钥对所述群签名信息验签,判断验证是否通过;若验证通过,则执行步骤S606,若验证不通过,则执行步骤S608。
S606、完成区块链的共识过程后将修改后的专网签约数据记录到区块链中;结束。
S608、将数据生产者节点的群签名信息发送至运营平台,运营平台对数据生产者节点的群签名信息进行群签名打开算法,输出数据生产者节点的身份证书。
需要说明的是,数据生产者节点包括专网内的运营平台、专网管理平台和网络开放功能NEF网元。
本实施例的专网内的数据生产者节点将专网签约数据以数据生产者节点的私钥签名发布至区块链,区块链以群公钥对该群组的群签名进行验签,当验证通过时,专网签约数据记录于区块链中。当区块链接收到第一网元发送的签约数据请求时,进而以群公钥对专网签约数据进行加密,并发送至第一网元,从而实现专网签约数据的管理。
例如,当验证不通过时,区块链的验证节点将写入或更新的数据m和群签名信息M发送至运营平台,运营平台运行打开算法,对输入的写入或更新的数据m和群签名信息M以及运营平台的私钥S进行运算,输出该群成员的身份证书,从而识别篡改数据的节点。
在本实施例中,由于专网的共识算法考虑数据冲突,即数据生产者节点发布至区块链的同一个专网签约数据的数值不同,则设置不同数据生产者节点具有不同的优先级,优先级用于当不同数据生产者节点的专网签约数据存在冲突时,区块链根据优先级确定专网签约数据。
示例性的,当区块链对数据生产者节点的群签名信息进行验签,得到的专网签约数据不同时,根据专网签约数据的类型,确定数据生产者节点的优先级,进而将优先级高的数据生产者节点的群签名信息作为专网签约数据的群签名信息。
示例性的,当专网签约数据为身份类数据时,可将专网管理平台的优先级设置为高;当专网签约数据为业务类数据时,可将运营平台的优先级设置为高。对于共识节点的优先级设置规则,本申请不做具体限定。
本公开实施例提供的专网签约数据管理方法,通过将运营商的运营平台设定为群管理节点,当区块链对群成员的群签名信息验证不通过时,通过运营平台可以确定篡改数据的节点,以确定篡改者身份,提升专网签约数据管理的安全性。
本实施例的专网内的节点具有不同的网络功能类型,智能合约根据网络功能类型设置专网内节点的权限。
需要说明的是,专网内的不同节点对专网签约数据的网络功能不同,对于一些节点,如PCF网元、UDM网元等,仅需读取专网签约数据,可将此类节点设置为轻节点,可不必保存全部数据;对于运营类节点,如运营平台、专网管理平台或NEF网元等数据生产者节点,需要存放全部专网签约数据(全节点)以及对专网签约数据需要进行读写操作,或者可借助临近的全节点完成记账等操作。
示例性的,节点上的智能合约可根据节点的网络功能类型设置节点数据操作的权限。例如,通过智能合约设置运营平台为群管理节点;或者设置运营平台、专管管理平台或NEF网元为数据生产者节点;或者设置PCF网元、UDM网元为轻节点。
下面结合附图7以UE注册为例对专网签约数据管理方法进行说明。
专网内的网元、运营平台和专网管理平台作为节点组建区块链,区块链的智能合约部署在各个节点上,通过将专网签约数据以群签名的方式存储于区块链上,实现对专网签约数据的统一管理。如图7所示,具体流程如下:
S701a、专网管理平台群签名的专网签约数据发布至区块链。
具体的,专网管理平台提供了客户自管理和自身专网用户的签约渠道,专网管理平台将其专网签约数据以专网管理平台的私钥签名,以群签名的方式将专网签约数据发布至区块链。
S701b、NEF网元群签名的专网签约数据发布至区块链。
具体的,NEF网元通过能力开放的方式为客户提供了一种配置签约数据的渠道,NEF网元将其专网签约数据以NEF网元的私钥签名,以群签名的方式将专网签约数据发布至区块链。
S701c、运营平台群签名的专网签约数据发布至区块链。
需要说明的是,运营商的运营平台延续传统方式,提供了所有专网客户和专网用户的签约渠道,运营平台将专网签约数据以运营平台的私钥签名,以群签名的方式将专网签约数据发布至区块链。
S702、专网内的数据生产者节点达成共识,专网签约数据签名上链。
当专网管理平台、NEF网元或运营平台将专网签约数据以各自的私钥签名发布至区块链时,智能合约以该专网对应的群组的群公钥分别对三个节点发布的群签名信息进行验签,得到三个节点发布的专网签约数据。区块链运行共识算法,确定写入区块链的数据。如根据时间先后、各节点对各类数据的写入权限、发生数据冲突时根据数据生产者节点的优先级等。
达成共识后的专网签约数据存储于区块链上,以数据生产者节点的群签名信息加以保护。
S703、UE注册。
专网用户开机注册专网,UE向AMF网元发送注册请求,AMF网元将注册请求发送至UDM网元/AUSF网元,UDM网元/AUSF网元接收AMF网元发送的专网用户的签约数据请求,专网用户的签约数据请求根据AMF网元转发的UE注册请求生成。
S704、读取群签名的专网签约数据。
UDM网元/AUSF网元向区块链发送读取专网用户签约数据的请求,具体的,当UDM网元/AUSF网元请求读取专网签约数据时,智能合约以群公钥对专网签约数据进行加密,将加密后的专网签约数据返回至UDM网元/AUSF网元。
S705、通过UDM网元/AUSF网元的私钥解密,得到专网签约数据。
UDM网元/AUSF网元采用私钥对接收到的加密后的专网签约数据进行解密,得到专网签约数据。
S706、正常注册流程。
AMF网元和UDM网元/AUSF网元根据专网签约数据完成UE的注册。
S707、注册完成。
当AMF网元和UDM网元/AUSF网元注册完成后,AMF网元向UE发送注册完成消息。
基于同一发明构思,本公开实施例中还提供了一种专网签约数据管理装置,如下面的实施例所述。由于该装置实施例解决问题的原理与上述方法实施例相似,因此该装置实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
图8示出本公开实施例中一种专网签约数据管理装置示意图。如图8所示,本实施例的专网签约管理装置,各个专网内的网元、运营平台和专网管理平台作为节点组建区块链,区块链的智能合约部署在各个节点上,其中,
运营平台801,用于对同一个专网的签约数据具备操作功能的所有节点构建一个群组,每个群组内的节点具有相同的群公钥;
专网内的第一网元802,用于向区块链803发送读取专网用户签约数据的请求;
根据读取专网用户签约数据的请求,接收区块链803回复的加密的专网签约数据,其中,加密的专网签约数据以第一网元802对应群组的群公钥加密专网签约数据得到;
对接收的加密的专网签约数据以第一网元802的私钥进行解密,得到专网签约数据,以使第一网元802为其他控制面网元提供专网用户的专网签约数据以完成相关的控制操作。
在一个实施例中,运营平台801,用于生成群组的群公钥和运营平台801的私钥;获取专网内的群成员发起的群成员加入请求,群成员包括专网内的专网管理平台和网元;根据群成员加入请求生成群成员的身份证书和群成员的私钥;
群成员,用于当群成员对区块链内存储的写入或更新的数据进行写入或更新时,对写入或更新的数据进行群签名,将群签名信息发布至区块链,群签名信息以群成员的私钥和身份证书对写入或更新的数据进行群签名运算得到;
区块链803,用于以群组的群公钥对待操作的数据进行验证,若验证通过,则将签名的群成员确定为群组的成员,群组的全部群成员具备读取所述待操作的数据的权限。
在一个实施例中,群组中的数据生产者节点,用于对区块链内存储的专网签约数据进行写入或更新管理,
当数据生产者节点进行写入或更新操作时,数据生产者节点对专网签约数据进行群签名,将群签名信息发布至区块链,群签名信息以数据生产者节点的私钥和身份证书对专网签约数据进行群签名运算得到;
区块链803,用于以群组的群公钥对所述群签名信息验签,若验证通过并经过区块链的共识后,将修改后的专网签约数据记录到区块链中。
在另一个实施例中,群块链803,还用于当验证不通过时,将数据生产者节点的群签名信息发送至运营平台;
运营平台801,还用于对数据生产者节点的群签名信息运行群签名打开算法,输出数据生产者节点的身份证书。
需要说明的是,数据生产者节点包括专网内的运营平台、专网管理平台和网络开放功能NEF网元。
需要注意的是,不同数据生产者节点的专网签约数据具有不同的优先级,优先级用于当不同数据生产者节点的专网签约数据存在冲突时,区块链根据优先级确定专网签约数据。
本实施例的专网内的节点具有不同的网络功能类型,智能合约根据网络功能类型设置专网内节点的权限。
在一个实施例中,该装置还包括请求生成模块,用于根据第二网元发起的专网用户的签约数据请求生成读取专网用户签约数据的请求,其中,第二网元为专网内非区块链节点的控制面网元。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
本实施例提供的一种基于区块链的应用共享装置,专网内的网元、运营平台和专网管理平台作为节点组建区块链,当专网内的第一网元接收到读取专网用户签约数据的请求时,通过区块链读取加密的专网签约数据,并对读取的加密专网签约数据进行解密,以供第一网元为其他控制面网元提供解密后的专网签约数据,以完成相应的控制操作,通过区块链的可信环境保证专网签约数据安全存储,通过链式存储架构和群签名机制和身份验证保证专网签约数据操作的合理、合法、可追溯,实现数据就近读取,从而提高效率。
下面参照图9来描述根据本发明的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元910可以执行如图3中所示的各个专网内的网元、运营平台和专网管理平台作为节点组建区块链,区块链的智能合约部署在各个节点上,对同一个专网的签约数据具备操作功能的所有节点构建一个群组,每个群组内的节点具有相同的群公钥;专网内的第一网元向区块链发送读取专网用户签约数据的请求;根据读取专网用户签约数据的请求,第一网元接收区块链回复的加密的专网签约数据,其中,加密的专网签约数据以第一网元对应群组的群公钥加密专网签约数据得到;第一网元对接收的加密的专网签约数据以第一网元的私钥进行解密,得到专网签约数据,以使第一网元为其他专网控制面网元提供专网签约数据以完成相关的控制操作。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备940(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该系统900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,系统900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
描述了根据本发明的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (18)
1.一种专网签约数据管理方法,各个专网内的网元、运营平台和专网管理平台作为节点组建区块链,所述区块链的智能合约部署在各个节点上,其特征在于,所述方法包括:
对同一个专网的签约数据具备操作功能的所有节点构建一个群组,每个群组内的节点具有相同的群公钥;
所述专网内的第一网元向区块链发送读取专网用户签约数据的请求;
根据所述读取专网用户签约数据的请求,所述第一网元接收区块链回复的加密的专网签约数据,其中,所述加密的专网签约数据以所述第一网元对应群组的群公钥加密所述专网签约数据得到;
所述第一网元对接收的所述加密的专网签约数据以所述第一网元的私钥进行解密,得到所述专网签约数据,以使所述第一网元为其他控制面网元提供专网用户的专网签约数据以完成相关的控制操作。
2.根据权利要求1所述的专网签约数据管理方法,其特征在于,所述专网对应的群组通过以下方式创建:
所述运营平台生成所述群组的群公钥和所述运营平台的私钥;
所述运营平台获取专网内的群成员发起的群成员加入请求,所述群成员包括所述专网内的专网管理平台和网元;
所述运营平台根据所述群成员加入请求生成所述群成员的身份证书和所述群成员的私钥;
当所述群成员对区块链内存储的写入或更新的数据进行写入或更新时,所述群成员对所述写入或更新的数据进行群签名,将群签名信息发布至区块链,所述群签名信息以所述群成员的私钥和身份证书对所述写入或更新的数据进行群签名运算得到;
所述区块链以所述群组的群公钥对所述写入或更新的数据的签名信息进行验证,若验证通过,则将签名的群成员确定为所述群组的成员,所述群组的全部群成员具备读取所述写入或更新的数据的权限。
3.根据权利要求2所述的专网签约数据管理方法,其特征在于,所述群组中的数据生产者节点对区块链内存储的专网签约数据进行写入或更新管理,
当所述数据生产者节点进行写入或更新操作时,所述数据生产者节点对所述专网签约数据进行群签名,将群签名信息发布至区块链,所述群签名信息以所述数据生产者节点的私钥和身份证书对所述专网签约数据进行群签名运算得到;
以所述群组的群公钥对所述群签名信息验签,若验证通过并经过区块链的共识后,则将修改后的所述专网签约数据记录到区块链中。
4.根据权利要求3所述的专网签约数据管理方法,其特征在于,所述方法还包括:
当验证不通过时,将所述数据生产者节点的群签名信息发送至运营平台,运营平台对所述数据生产者节点的群签名信息运行群签名打开算法,输出所述数据生产者节点的身份证书。
5.根据权利要求3所述的专网签约数据管理方法,其特征在于,所述数据生产者节点包括专网内的运营平台、专网管理平台和网络开放功能NEF网元。
6.根据权利要求5所述的专网签约数据管理方法,其特征在于,不同所述数据生产者节点的专网签约数据具有不同的优先级,所述优先级用于当不同所述数据生产者节点的专网签约数据存在冲突时,区块链根据所述优先级确定专网签约数据。
7.根据权利要求1-6任一项所述的专网签约数据管理方法,其特征在于,所述专网内的节点具有不同的网络功能类型,智能合约根据网络功能类型设置所述专网内节点的权限。
8.根据权利要求1所述的专网签约数据管理方法,其特征在于,所述读取专网用户签约数据的请求根据第二网元发起的专网用户的签约数据请求生成,其中,第二网元为专网内非区块链节点的控制面网元。
9.一种专网签约数据管理装置,各个专网内的网元、运营平台和专网管理平台作为节点组建区块链,所述区块链的智能合约部署在各个节点上,其特征在于,所述装置包括:
所述运营平台,用于对同一个专网的签约数据具备操作功能的所有节点构建一个群组,每个群组内的节点具有相同的群公钥;
所述专网内的第一网元,用于向区块链发送读取专网用户签约数据的请求;
根据所述读取专网用户签约数据的请求,接收区块链回复的加密的专网签约数据,其中,所述加密的专网签约数据以所述第一网元对应群组的群公钥加密所述专网签约数据得到;
对接收的所述加密的专网签约数据以所述第一网元的私钥进行解密,得到所述专网签约数据,以使所述第一网元为其他专网控制面网元提供专网用户的签约数据以完成相关的控制操作。
10.根据权利要求9所述的专网签约数据管理装置,其特征在于,所述运营平台,用于生成所述群组的群公钥和所述运营平台的私钥;
获取专网内的群成员发起的群成员加入请求,所述群成员包括所述专网内的专网管理平台和网元;
根据所述群成员加入请求生成所述群成员的身份证书和所述群成员的私钥;
所述群成员,用于当所述群成员对区块链内存储的写入或更新的数据进行写入或更新时,对所述写入或更新的数据进行群签名,将群签名信息发布至区块链,所述群签名信息以所述群成员的私钥和身份证书对所述写入或更新的数据进行群签名运算得到;
所述区块链,用于以所述群组的群公钥对待操作的数据进行验证,若验证通过,则将签名的群成员确定为所述群组的成员,所述群组的全部群成员具备读取所述待操作的数据的权限。
11.根据权利要求10所述的专网签约数据管理装置,其特征在于,所述群组中的数据生产者节点,用于对区块链内存储的专网签约数据进行写入和更新管理,
当所述数据生产者节点进行写入或更新操作时,所述数据生产者节点对所述专网签约数据进行群签名,将群签名信息发布至区块链,所述群签名信息以所述数据生产者节点的私钥和身份证书对所述专网签约数据进行群签名运算得到;
所述区块链,用于以所述群组的群公钥对所述群签名信息验签,若验证通过并经过区块链的共识后,将修改后的所述专网签约数据记录到区块链中。
12.根据权利要求11所述的专网签约数据管理装置,其特征在于,
所述区块链,还用于当验证不通过时,将所述数据生产者节点的群签名信息发送至运营平台;
所述运营平台,用于对所述数据生产者节点的群签名信息运行群签名打开算法,输出所述数据生产者节点的身份证书。
13.根据权利要求11所述的专网签约数据管理装置,其特征在于,所述数据生产者节点包括专网内的运营平台、专网管理平台和网络开放功能NEF网元。
14.根据权利要求13所述的专网签约数据管理装置,其特征在于,不同所述数据生产者节点的专网签约数据具有不同的优先级,所述优先级用于当不同所述数据生产者节点的专网签约数据存在冲突时,区块链根据所述优先级确定专网签约数据。
15.根据权利要求9-14任一项所述的专网签约数据管理装置,其特征在于,所述专网内的节点具有不同的网络功能类型,智能合约根据网络功能类型设置所述专网内节点的权限。
16.根据权利要求9所述的专网签约数据管理装置,其特征在于,所述装置还包括请求生成模块,用于根据第二网元发起的专网用户的签约数据请求生成读取专网用户签约数据的请求,其中,第二网元为专网内非区块链节点的控制面网元。
17.一种电子设备,其特征在于,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行如权利要求1-8任一项所述的专网签约数据管理方法。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-8任一项所述的专网签约数据管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210679884.2A CN114928617B (zh) | 2022-06-15 | 2022-06-15 | 专网签约数据管理方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210679884.2A CN114928617B (zh) | 2022-06-15 | 2022-06-15 | 专网签约数据管理方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114928617A true CN114928617A (zh) | 2022-08-19 |
CN114928617B CN114928617B (zh) | 2023-07-21 |
Family
ID=82814912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210679884.2A Active CN114928617B (zh) | 2022-06-15 | 2022-06-15 | 专网签约数据管理方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114928617B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768988A (zh) * | 2018-05-17 | 2018-11-06 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
WO2019122503A1 (en) * | 2017-12-19 | 2019-06-27 | Nokia Technologies Oy | Provision of location-specific user information |
EP3528468A1 (en) * | 2018-02-20 | 2019-08-21 | Nokia Technologies Oy | Profile information sharing |
CN110225016A (zh) * | 2019-05-31 | 2019-09-10 | 北京理工大学 | 一种基于区块链网络的数据隐蔽传输方法 |
CN111541678A (zh) * | 2020-04-17 | 2020-08-14 | 上海朝夕网络技术有限公司 | 一种基于区块链的代理重加密方法、系统及存储介质 |
CN111684761A (zh) * | 2018-02-06 | 2020-09-18 | 瑞典爱立信有限公司 | 用于使用智能合约和区块链管理云服务的方法和装置 |
US20200358614A1 (en) * | 2012-03-05 | 2020-11-12 | Michael Stephen Fiske | Securing Transactions with a Blockchain Network |
CN111934919A (zh) * | 2020-07-28 | 2020-11-13 | 厦门潭宏信息科技有限公司 | 一种网络融合及其组网方法、设备及存储介质 |
CN112866981A (zh) * | 2019-11-08 | 2021-05-28 | 华为技术有限公司 | 一种签约数据的管理方法、装置 |
CN113569213A (zh) * | 2021-08-13 | 2021-10-29 | 河南中盾云安信息科技有限公司 | 一种基于5g技术的工业园区应用安全支撑系统及方法 |
CN113886883A (zh) * | 2021-10-18 | 2022-01-04 | 支付宝(杭州)信息技术有限公司 | 物联网数据管理方法及装置 |
CN114070597A (zh) * | 2021-11-10 | 2022-02-18 | 中国联合网络通信集团有限公司 | 一种专网跨网认证方法及装置 |
CN114205072A (zh) * | 2020-08-27 | 2022-03-18 | 华为技术有限公司 | 认证方法、装置及系统 |
CN114240614A (zh) * | 2021-11-29 | 2022-03-25 | 中国工商银行股份有限公司 | 基于区块链的金融业务测试方法及其装置、电子设备 |
CN114338016A (zh) * | 2022-01-08 | 2022-04-12 | 安徽师范大学 | 一种基于群组密钥协商的危害废料区块链监管系统、方法 |
-
2022
- 2022-06-15 CN CN202210679884.2A patent/CN114928617B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200358614A1 (en) * | 2012-03-05 | 2020-11-12 | Michael Stephen Fiske | Securing Transactions with a Blockchain Network |
WO2019122503A1 (en) * | 2017-12-19 | 2019-06-27 | Nokia Technologies Oy | Provision of location-specific user information |
CN111684761A (zh) * | 2018-02-06 | 2020-09-18 | 瑞典爱立信有限公司 | 用于使用智能合约和区块链管理云服务的方法和装置 |
EP3528468A1 (en) * | 2018-02-20 | 2019-08-21 | Nokia Technologies Oy | Profile information sharing |
CN108768988A (zh) * | 2018-05-17 | 2018-11-06 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
CN110225016A (zh) * | 2019-05-31 | 2019-09-10 | 北京理工大学 | 一种基于区块链网络的数据隐蔽传输方法 |
CN112866981A (zh) * | 2019-11-08 | 2021-05-28 | 华为技术有限公司 | 一种签约数据的管理方法、装置 |
CN111541678A (zh) * | 2020-04-17 | 2020-08-14 | 上海朝夕网络技术有限公司 | 一种基于区块链的代理重加密方法、系统及存储介质 |
CN111934919A (zh) * | 2020-07-28 | 2020-11-13 | 厦门潭宏信息科技有限公司 | 一种网络融合及其组网方法、设备及存储介质 |
CN114205072A (zh) * | 2020-08-27 | 2022-03-18 | 华为技术有限公司 | 认证方法、装置及系统 |
CN113569213A (zh) * | 2021-08-13 | 2021-10-29 | 河南中盾云安信息科技有限公司 | 一种基于5g技术的工业园区应用安全支撑系统及方法 |
CN113886883A (zh) * | 2021-10-18 | 2022-01-04 | 支付宝(杭州)信息技术有限公司 | 物联网数据管理方法及装置 |
CN114070597A (zh) * | 2021-11-10 | 2022-02-18 | 中国联合网络通信集团有限公司 | 一种专网跨网认证方法及装置 |
CN114240614A (zh) * | 2021-11-29 | 2022-03-25 | 中国工商银行股份有限公司 | 基于区块链的金融业务测试方法及其装置、电子设备 |
CN114338016A (zh) * | 2022-01-08 | 2022-04-12 | 安徽师范大学 | 一种基于群组密钥协商的危害废料区块链监管系统、方法 |
Non-Patent Citations (2)
Title |
---|
YOSUKE KAGA,MASAKAZU FUJIO,KEN NAGANUMA,KENTA TAKAHASHI,TAKAO MURAKAMI,TETSUSHI OHKI,MASAKATSU NISHIGAKI: "A Secure and Practical Signature Scheme for Blockchain Based on Biometrics", 《SPRINGERLINK》 * |
余葭苇,陈一鸣,杨宇玄,罗劲瑭,高栋梁: "不可信通信环境下的电力物联网用电数据全程安全传输方案", 《电力信息与通信技术》 * |
Also Published As
Publication number | Publication date |
---|---|
CN114928617B (zh) | 2023-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11924358B2 (en) | Method for issuing digital certificate, digital certificate issuing center, and medium | |
CN110417750B (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
CN109379369A (zh) | 单点登录方法、装置、服务器及存储介质 | |
WO2018112946A1 (zh) | 注册及授权方法、装置及系统 | |
US10250613B2 (en) | Data access method based on cloud computing platform, and user terminal | |
CN104320389B (zh) | 一种基于云计算的融合身份保护系统及方法 | |
CN105975870A (zh) | 数据脱敏方法和系统 | |
CN110061846A (zh) | 对区块链中用户节点进行身份认证的方法及相关设备 | |
CN112134956A (zh) | 一种基于区块链的分布式物联网指令管理方法和系统 | |
CN102893575B (zh) | 借助于ipsec和ike第1版认证的一次性密码 | |
CN112532656B (zh) | 基于区块链的数据加解密方法、装置及相关设备 | |
CN112511309B (zh) | 区块链上面向监管的信息定向共享方法、装置和电子设备 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
TWI829219B (zh) | 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統 | |
CN112712372A (zh) | 联盟链跨链系统和信息调用方法 | |
JP2022006164A (ja) | ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム | |
CN106302316A (zh) | 密码管理方法及装置、系统 | |
WO2021170049A1 (zh) | 一种访问行为的记录方法、装置 | |
CN114143312A (zh) | 基于区块链的边缘计算终端认证方法、系统及设备 | |
CN111190694A (zh) | 一种基于鲲鹏平台的虚拟化安全加固方法及装置 | |
CN114928617B (zh) | 专网签约数据管理方法、装置、设备及介质 | |
CN112491559B (zh) | 一种身份验证方法及装置 | |
TWI829216B (zh) | 可透過第三方服務子系統轉傳訊標請求的去中心化資料授權控管系統 | |
CN116745766A (zh) | 安全存储器共享 | |
CN115102703B (zh) | 基于区块链的应用共享方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |