CN116028943A - 一种信息处理方法、设备和计算机可读存储介质 - Google Patents
一种信息处理方法、设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN116028943A CN116028943A CN202111256659.XA CN202111256659A CN116028943A CN 116028943 A CN116028943 A CN 116028943A CN 202111256659 A CN202111256659 A CN 202111256659A CN 116028943 A CN116028943 A CN 116028943A
- Authority
- CN
- China
- Prior art keywords
- terminal
- radio frequency
- frequency fingerprint
- server
- verification result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例公开了一种信息处理方法,所述方法包括:接收第一终端发送的用于接入网络的第一请求;其中,所述第一请求中携带所述第一终端的标识;基于所述第一请求与所述第一终端协商生成第一密钥,并获取所述第一终端的射频指纹;其中,所述第一密钥用于对所述第一终端与基站之间传输的数据进行加密;获取针对所述第一终端的第一验证结果;其中,所述第一验证结果是基于所述第一终端的射频指纹确定的。本申请实施例还公开了一种信息处理设备和计算机可读存储介质。
Description
技术领域
本申请涉及信息处理技术领域,尤其涉及一种信息处理方法、设备和计算机可读存储介质。
背景技术
长期演进(Long Term Evolution,LTE)系统包括用户终端(User Equipment,UE)、移动管理实体(Mobility Management Entity,MME)、归属用户服务器(Home SubscriberServer,HSS)等。目前,LTE系统中通常是采用如下方式来保证数据的安全性的:UE向MME发送携带有自身的身份标识信息的请求,MME在接收到该请求后,将UE的身份标识信息和网络的身份标识信息携带于鉴权请求发送给HSS;HSS接收到该鉴权请求后对UE的身份标识信息和网络的身份标识信息进行验证,验证通过后生成鉴权信息并将该鉴权信息发送给MME;MME在接收到鉴权响应消息后,生成认证信息并向UE发送携带有该认证信息的认证请求,UE在接收到该认证请求后,基于该认证信息来认证所接入的网络并将认证结果发送给MME,MME对UE的终端标识号(mobile equipment identifier,MEID)进行校验,若校验成功则通过认证,之后可以基于约定的算法对传输的数据进行加密和完保。但是上述方案中,鉴权和认证等操作是在加密和完保之前执行的,存在信息泄露的风险,且加密算法过于复杂和繁琐。
发明内容
为解决上述技术问题,本申请实施例期望提供一种信息处理方法、设备和计算机可读存储介质,解决了相关技术中的存在信息泄露,且加密算法过于复杂和繁琐的问题,保证了数据的安全性。
本申请的技术方案是这样实现的:
一种信息处理方法,所述方法包括:
接收第一终端发送的用于接入网络的第一请求;其中,所述第一请求中携带所述第一终端的标识;
基于所述第一请求与所述第一终端协商生成第一密钥,并获取所述第一终端的射频指纹;
获取针对所述第一终端的第一验证结果;其中,所述第一验证结果是基于所述第一终端的射频指纹确定的。
上述方案中,所述获取针对所述第一终端的第一验证结果,包括:
发送第一验证请求至第一服务器;其中,所述第一验证请求中携带所述第一终端的射频指纹和所述第一终端的标识;所述第一验证请求用于指示所述第一服务器基于所述第一终端的射频指纹对所述第一终端的身份信息进行验证,得到所述第一验证结果;
接收所述第一服务器发送的所述第一验证结果。
上述方案中,所述获取针对所述第一终端的第一验证结果,包括:
发送第一验证请求至第二服务器;其中,所述第一验证请求中携带所述第一终端的射频指纹和所述第一终端的标识;
接收第二服务器发送的所述第一验证结果;其中,所述第一验证结果是所述第二服务器基于所述第一终端的射频指纹对所述第一终端的身份信息进行验证后得到的;
或者,接收第一服务器发送的经由所述第二服务器转发的所述第一验证结果;其中,所述第一验证结果是所述第一服务器基于所述第一终端的射频指纹对所述第一终端的身份信息进行验证后得到的。
上述方案中,所述基于所述第一请求与所述第一终端协商生成第一密钥,包括:
基于所述第一请求确定基站与所述第一终端信息处理的第一信道,并获取所述第一信道的信道参数;
基于所述第一信道的信道参数,与第一终端协商生成所述第一密钥。
上述方案中,所述方法还包括:
在所述第一验证结果表征所述第一终端验证成功的情况下,接收所述第一终端发送的采用所述第一密钥对所述第一终端传输至第二终端的数据进行加密后的第一通信消息,并对所述第一通信消息进行处理;
相应地,所述方法还包括::
基于所述第一通信消息,确定所述基站与所述第二终端通信的第二信道;
发送用于将所述第二终端接入网络的第二请求至所述第二终端;
基于所述第二请求与所述第二终端协商生成第二密钥,并获取所述第二终端的射频指纹;
获取针对所述第二终端的第二验证结果;其中,所述第二验证结果是基于所述第二终端的射频指纹确定的;
在所述第二验证结果表征所述第二终端验证成功的情况下,使用所述第二密钥对传输的数据进行加密得到第二通信消息,发送所述第二通信消息至所述第二终端。
一种信息处理方法,所述方法包括:
接收基站发送的第一验证请求,或者,接收所述基站发送的经由第二服务器转发的所述第一验证请求;其中,所述第一验证请求中携带第一终端的射频指纹和所述第一终端的标识;
基于所述第一终端的射频指纹和所述第一终端的标识,对所述第一终端的身份信息进行验证,得到第一验证结果;
发送所述第一验证结果至所述基站,或者,发送所述第一验证结果至所述第二服务器,并经由所述第二服务器转发至所述基站。;
上述方案中,所述方法还包括:
接收所述基站发送的第二验证请求,或者,接收所述基站发送的经由所述第二服务器转发的所述第二验证请求;其中,所述第二验证请求中携带第二终端的射频指纹和所述第二终端的标识;
基于所述第二终端的射频指纹和所述第二终端的标识,对所述第二终端的身份信息进行验证,得到第二验证结果;
发送所述第二验证结果至所述基站,或者,发送所述第二验证结果至所述第二服务器并经由所述第二服务器转发至所述基站。
上述方案中,所述基于所述第一终端的射频指纹和所述第一终端的标识,对所述第一终端的身份信息进行验证,得到第一验证结果,包括:
基于所述第一终端的标识,获取所述第一目标射频指纹;
在所述第一终端的射频指纹与所述第一目标射频指纹匹配的情况下,得到所述第一终端验证成功的第一验证结果;
在所述第一终端的射频指纹与所述第一目标射频指纹不匹配的情况下,得到所述第一终端验证失败的第一验证结果。
上述方案中,所述基于所述第二终端的射频指纹和所述第二终端的标识,对所述第二终端的身份信息进行验证,得到第二验证结果,包括:
基于所述第二终端的标识,获取所述第二目标射频指纹;
在所述第二终端的射频指纹与所述第二目标射频指纹匹配的情况下,得到所述第二终端验证成功的第二验证结果;
在所述第二终端的射频指纹与所述第二目标射频指纹不匹配的情况下,得到所述第二终端验证失败的第二验证结果。
一种信息处理方法,所述方法包括:
接收基站发送的第一验证请求;其中,所述第一验证请求中携带第一终端的射频指纹和所述第一终端的标识;
在基于所述第一终端的标识获取到第一目标射频指纹的情况下,基于所述第一终端的射频指纹和所述第一目标射频指纹,对所述第一终端的身份信息进行验证,得到第一验证结果;
在基于所述第一终端的标识未获取到所述第一目标射频指纹的情况下,接收第一服务器发送的针对所述第一终端的第一验证结果;其中,所述第一验证结果是所述第一服务器基于所述第一终端的射频指纹对所述第一终端的身份信息进行验证后得到的;
发送所述第一验证结果至所述基站;
上述方案中,所述方法还包括:
接收所述基站发送的第二验证请求;其中,所述第二验证请求携带有第二终端的射频指纹和所述第二终端的标识;
在基于所述第二终端的标识获取到第二目标射频指纹的情况下,基于所述第二终端的射频指纹和所述第二目标射频指纹,对所述第二终端的身份信息进行验证,得到第二验证结果;
在基于所述第二终端的标识未获取到所述第二目标射频指纹的情况下,接收所述第一服务器发送的针对所述第二终端的第二验证结果;其中,所述第二验证结果是所述第一服务器基于所述第二终端的射频指纹对所述第二终端的身份信息进行验证后得到的;
发送所述第二验证结果至所述基站。
一种基站,所述基站包括:第一处理器、第一存储器和第一通信总线;
所述第一通信总线用于实现第一处理器和第一存储器之间的通信连接;
所述第一处理器用于执行第一存储器中的信息处理程序,以实现上述的信息处理方法的步骤。
一种第一服务器,所述第一服务器包括:第二处理器、第二存储器和第二通信总线;
所述第二通信总线用于实现第二处理器和第二存储器之间的通信连接;
所述第二处理器用于执行第二存储器中的信息处理程序,以实现上述的信息处理方法的步骤。
一种第二服务器,所述第二服务器包括:第三处理器、第三存储器和第三通信总线;
所述第三通信总线用于实现第三处理器和第三存储器之间的通信连接;
所述第三处理器用于执行第三存储器中的信息处理程序,以实现上述的信息处理方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述所述的信息处理方法的步骤。
本申请的实施例所提供的信息处理方法、设备和计算机可读存储介质,基站接收第一终端发送的用于与第二终端建立通信连接的第一请求,基于第一请求与第一终端协商生成用于对第一终端与基站之间传输的数据进行加密的第一密钥,并获取第一终端的射频指纹和针对第一终端的射频指纹的第一验证结果,如此,在第一终端验证通过后第一终端与基站传输数据时可以使用第一密钥对传输的数据进行加密,解决了相关技术中的存在信息泄露,且加密算法过于复杂和繁琐的问题,保证了数据的安全性。
附图说明
图1是本申请实施例提供的一种EPS密钥层次结构;
图2是本申请实施例提供的一种EPS网络侧各网元密钥分配与派生方法的示意图;
图3是本申请实施例提供的一种EPS终端侧密钥派生方法的示意图;
图4是本申请实施例提供的一种控制面协议栈的示意图;
图5是本申请实施例提供的一种用户面协议栈的示意图;
图6是本申请实施例提供的一种LTE系统中用户接入网络的示意图;
图7是本申请实施例提供的一种信息处理方法的流程示意图;
图8是本申请实施例提供的另一种信息处理方法的流程示意图;
图9是本申请实施例提供的又一种信息处理方法的流程示意图;
图10是本申请另一实施例提供的一种信息处理方法的流程示意图;
图11是本申请实施例提供的一种信息处理方法中基于信道参数生成密钥方法的示意图;
图12是本申请另一实施例提供的另一种信息处理方法的流程示意图;
图13是本申请另一实施例提供的又一种信息处理方法的流程示意图;
图14是本申请又一实施例提供的一种信息处理方法的流程示意图;
图15是本申请又一实施例提供的另一种信息处理方法的流程示意图;
图16为本申请的实施例提供的一种基站的结构示意图;
图17为本申请的实施例提供的一种第一服务器的结构示意图;
图18为本申请的实施例提供的一种第二服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
应理解,说明书通篇中提到的“本申请实施例”或“前述实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“本申请实施例中”或“在前述实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中应。在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在未做特殊说明的情况下,电子设备执行本申请实施例中的任一步骤,可以是电子设备的处理器执行该步骤。还值得注意的是,本申请实施例并不限定电子设备执行下述步骤的先后顺序。另外,不同实施例中对数据进行处理所采用的方式可以是相同的方法或不同的方法。还需说明的是,本申请实施例中的任一步骤是电子设备可以独立执行的,即电子设备执行下述实施例中的任一步骤时,可以不依赖于其它步骤的执行。
应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
LET系统是一种通信系统,LTE系统中采用的是演进分组核心网(Evolved PacketCore,EPS)密钥派生机制;其中,图1是本申请实施例提供的一种EPS密钥层次结构,图2是本申请实施例提供的一种EPS网络侧各网元密钥分配与派生方法的示意图,图3是本申请实施例提供的一种EPS终端侧密钥派生方法的示意图。EPS密钥派生机制是基于终端全球用户识别卡(Universal Subscriber Identity Module,USIM)和网络安全性管理单元,鉴权中心(Authentication Center,Auc)预存的主密钥K,逐段在接入涉及的不同网元(HHS、MME、基站(E-NodeB,eNB)、UE)上,通过设计复杂的算法和交互流程所派生的加密和完保密钥来实现,算法设计复杂、流程机制设计繁琐,且需要两侧均预存主密钥,其中,密钥的生成过程需要密钥派生函数KDP来实现。
图4是本申请实施例提供的一种用户面协议栈的示意图,该用户面协议栈包括网络附属存储(Network Attached Storage、NAS)控制层、无线资源控制层(Radio ResourceControl,RRC)、无线链路控制层(Radio Link Control,RLC)、媒体访问控制层(MediaAccess Control,MAC)、无线链路控制层(Radio Link Control,RLC)、分组数据汇聚层(Packet Data Convergence Protocol,PDCP)、物理层(Physical Laye,PHY)。LTE系统对控制面的安全机制,是通过图4中PDCP对RRC、NAS控制面信令提供加密和完保操作来实现;对用户面的安全机制,是通过图5中PDCP对上层的用户面数据提供加密和完保操作来实现。这些加密和完保措施都在业务层实现,而非基于物理层实现。
图6是本申请实施例提供的一种LTE系统中用户接入网络的示意图,从图6中可以看出,在加密之前,存在未加密的数据在空中接口中传输,加密操作滞后,并且加密是对数据所在的业务层进行的,而不是在无线信号传输的物理层进行的,因此,加密后的数据容易通过物理层无线信号捕获到,存在离线破解的风险。
为此,本申请实施例提供一种信息处理方法,该方法可以应用于基站,该基站可以作为接入锚点,接收用户终端发送的请求、消息、数据等,参照图7所示,该方法包括以下步骤:
步骤701、接收第一终端发送的接入网络的第一请求。
其中,第一请求中携带第一终端的标识。
在本申请实施例中,第一请求是第一终端发送的用于接入网络的请求。第一终端、第二终端均可以是UE。可选地,第一终端在开机时,或者在需要与第二终端进行数据传输之前,向基站发送第一请求,第一请求中携带第一终端的标识。
步骤702、基于第一请求与第一终端协商生成第一密钥,并获取第一终端的射频指纹。
其中,第一密钥用于对第一终端与基站之间传输的数据进行加密。
在本申请实施例中,第一请求能够触发第一终端与基站协商生成第一密钥,在协商生成第一密钥的过程中,第一终端与基站之间会互相发送通信信号,如此基站就可以从第一终端发送的通信信号中获取第一终端的射频指纹。第一密钥用于对第一终端与基站之间传输的数据进行加密,以保证数据的安全性。
第一终端的射频指纹是第一终端的身份标识,可以通过第一终端的射频指纹对第一终端的身份信息进行验证。设备是由多个电子元器件组成的,电子元器件的容差会使得设备存在容差效应。其中,电子元器件的容差可以为因器件材料和加工工艺导致的制造容差、因时间累积引起的器件参数的退化或老化而导致的漂移容差等,电子元器件的容差使得不同的设备的硬件存在差异,这些差异会反映在通信信号中,因此可以分析某一设备发送的通信信号来提取该设备的硬件特征,将提取的硬件特征作为该设备的射频指纹,还可以通过该设备的射频指纹对该设备的身份信息进行验证。
步骤703、获取针对第一终端的第一验证结果。
其中,第一验证结果是基于第一终端的射频指纹确定的,也即是使用第一终端的射频指纹对第一终端的身份信息进行验证后的结果。第一验证结果能够体现第一终端接入网络的结果。若第一验证结果表征第一终端验证成功,则说明第一终端接入网络成功,也即第一终端与基站建立通信连接,此时基站可以接收第一终端发送的通信消息,并处理该通信消息;若第一验证结果表征第一终端验证失败,则说明第一终端接入网路失败,此时基站断开与第一终端的通信连接。需要说明的是,第一验证结果可以是第一服务器发送的,也可以是第二服务器发送的。
在本申请实施例中,第一终端与基站协商生成第一密钥之后,第一终端与基站在进行数据传输的过程中,可以采用第一密钥对传输的数据进行加密,以保证数据在传输过程中的安全性。
本申请实施例所提供的信息处理方法,基站接收第一终端发送的用于与第二终端接入网络的第一请求,基于第一请求与第一终端协商生成用于对第一终端与基站之间传输的数据进行加密的第一密钥,并获取第一终端的射频指纹和针对第一终端的射频指纹的第一验证结果,如此,在第一终端验证通过后第一终端与基站传输数据时可以使用第一密钥对传输的数据进行加密,解决了相关技术中的存在信息泄露、且加密算法过于复杂和繁琐的问题,保证了数据的安全性。
基于前述实施例,本申请实施例提供一种信息处理方法,该方法可以应用于第一服务器,参照图8所示,该方法包括以下步骤:
步骤801、接收基站发送的第一验证请求,或者,接收基站发送的经由第二服务器转发的第一验证请求。
其中,第一验证请求中携带第一终端的射频指纹和第一终端的标识,第一验证请求用于指示第一服务器基于第一终端的射频指纹对第一终端的身份信息进行验证,得到第一验证结果。
在本申请实施例中,第一服务器可以接收基站发送的第一验证请求,也可以接收基站发送的经由第二服务器转发的第一验证请求。
步骤802、基于第一终端的射频指纹和第一终端的标识,对第一终端的身份信息进行验证,得到第一验证结果。
在本申请实施例中,第一终端的射频指纹是第一终端的身份标识,因此,第一服务器可以基于第一终端的射频指纹和第一终端的标识,对第一终端的身份信息进行验证,防止恶意终端入侵,以保证通信系统的安全性。
步骤803、发送第一验证结果至基站,或者,发送第一验证结果至第二服务器,并经由第二服务器转发至基站。
在本申请实施例中,若第一服务器接收的是基站发送的第一验证请求,则将验证后得到的第一验证结果发送给基站;若第一服务器接收的是基站发送的经由第二服务器转发的第一验证请求,则将验证后得到的第一验证结果发送给第二服务器,并经由第二服务器转发至基站。
在本申请实施例中,第二终端的射频指纹是第二终端的身份标识,因此,第一服务器可以基于第二终端的射频指纹和第二终端的标识,对第二终端的身份信息进行验证,防止恶意终端入侵,以保证通信系统的安全性。
本申请实施例所提供的信息处理方法,第一服务器接收基站发送的第一验证请求,或者,基站发送的经由第二服务器转发的第一验证请求,第一验证请求中携带第一终端的射频指纹和第一终端的标识。接着,第一服务器基于第一终端的射频指纹和第一终端的标识对第一终端进行验证,得到第一验证结果,然后,发送第一验证结果至基站,或者,发送第一验证结果至第二服务器,并经由第二服务器转发至基站,如此,基于终端的射频指纹对终端进行验证的方法,解决了相关技术中的存在信息泄露、且加密算法过于复杂和繁琐的问题,保证了数据的安全性。
基于前述实施例,本申请实施例提供一种信息处理方法,该方法可以应用于第二服务器,参照图9所示,该方法包括以下步骤:
步骤901、接收基站发送的第一验证请求。
其中,第一验证请求中携带第一终端的射频指纹和第一终端的标识。
步骤902、在基于第一终端的标识获取到第一目标射频指纹的情况下,基于第一终端的射频指纹和第一目标射频指纹,对第一终端的身份信息进行验证,得到第一验证结果。
在本申请实施例中,第一目标射频指纹是第二服务器中存储的第一终端的射频指纹。第二服务器能够基于第一终端的标识获取到第一目标射频指纹,说明第二服务器能够对第一终端的身份信息进行验证。示例地,第二服务器可以存储终端标识与终端射频指纹之间的对应关系,如此,第二终端就可以根据第一终端的标识获取到自身存储的第一终端的射频指纹作为第一目标射频射频对第一终端的身份信息进行验证。
步骤903、在基于第一终端的标识未获取到第一目标射频指纹的情况下,接收第一服务器发送的针对第一终端的第一验证结果。
其中,第一验证结果是第一服务器基于第一终端的射频指纹对第一终端的身份信息进行验证后得到的。
在本申请实施例中,第二服务器基于第一终端的标识未获取到第一目标射频指纹,说明第二服务器未存储第一终端的射频指纹,这种情况下,第二服务器可以向第一服务器发送针对第一终端的第一验证请求,以获取第一服务器发送的针对第一终端的第一验证结果。
步骤904、发送第一验证结果至基站。
本申请实施例所提供的信息处理方法,第二服务器接收基站发送的第一验证请求,第一验证请求携带第一终端的射频指纹和第一终端的标识。然后,第二服务器在基于第一终端的标识获取到第一目标射频指纹的情况下,基于第一终端的射频指纹和第一目标射频指纹,对第一终端的身份信息进行验证,得到第一验证结果;在基于第一终端的标识未获取到第一目标射频指纹的情况下,接收第一服务器发送的针对第一终端的第一验证结果。接着发送第一验证结果至基站,如此,基于终端的射频指纹对终端进行验证的方法,解决了相关技术中的存在信息泄露、且加密算法过于复杂和繁琐的问题,保证了数据的安全性。
基于前述实施例,本申请的实施例提供一种信息处理方法,参照图10所示,该方法可以包括以下步骤:
步骤1001、基站接收第一终端发送的用于与第二终端建立通信连接的第一请求。
其中,第一请求中携带第一终端的标识。
步骤1002、基站基于第一请求与第一终端协商生成第一密钥,并获取第一终端的射频指纹。
其中,步骤1002中的基站与第一终端协商生成第一密钥的操作可以通过以下步骤来实现:
步骤1002a、基站确定基站与第一终端通信的第一信道,并获取第一信道的信道参数。
在本申请实施例中,信道参数可以包括信号接收和发送之间的时间间隔、信道中信号的衰落、频率偏移等。在第一请求之后,将基站与第一终端进行信息处理的信道作为第一信道,获取第一信道的信道参数。由于信息处理双方的信道具有很好的短时互易性,且信息处理双方互相发送的通信信号经过了相同的信道衰落,所测量得到的信道参数即为相似,而第三方窃听者的通信信号经历了不同的信道衰落,无法提取出与信息处理双方相同的信道参数,因此,信息处理双方可以从信道中提取出相似的信道参数,进而生成密钥。
步骤1002b、基站基于第一信道的信道参数,与第一终端协商生成第一密钥。
在本申请实施例中,如图11所示,可以通过信道测量、信道估计、量化编码、信息调和等步骤生成第一密钥。
步骤1003、基站向第一服务器发送第一验证请求。
其中,第一验证请求中携带第一终端的射频指纹和第一终端的标识,第一验证请求用于指示第一服务器基于第一终端的射频指纹对第一终端的身份信息进行验证,得到第一验证结果。
步骤1004、第一服务器接收基站发送的第一验证请求。
其中,第一验证请求中携带第一终端的射频指纹和第一终端的标识。
步骤1005、第一服务器基于第一终端的射频指纹和第一终端的标识,对第一终端进行验证,得到第一验证结果。
在本申请实施例中,第一终端的射频指纹是第一终端的身份标识,因此,第一服务器可以基于第一终端的射频指纹和第一终端的标识,对第一终端的身份信息进行验证,防止恶意终端入侵,以保证信息处理的安全性。
其中,步骤1005的操作可以通过以下步骤来实现:
步骤1005a、第一服务器基于第一终端的标识,获取第一目标射频指纹。
在本申请实施例中,第一目标射频指纹是第一服务器中存储的第一终端的射频指纹。示例地,第一服务器可以存储有终端标识与终端射频指纹之间的对应关系,如此,第一服务器就可基于第一终端的标识,从该对应关系中获取到第一目标射频指纹。
步骤1005b、第一服务器在第一终端的射频指纹与第一目标射频指纹匹配的情况下,得到表征第一终端验证成功的第一验证结果。
在本申请实施例中,第一终端的射频指纹与第一目标射频指纹匹配,也即说明可以将第一终端接入网络。
步骤1005c、第一服务器在第一终端的射频指纹与第一目标射频指纹不匹配的情况下,得到表征第一终端验证失败的第一验证结果。
在本申请实施例中,第一终端的射频指纹与第一目标射频指纹不匹配,也即说明对第一终端的身份信息验证失败,第一终端有可能是假冒的。
步骤1006、第一服务器发送第一验证结果至基站。
步骤1007、基站接收第一服务器发送第一验证结果。
其中,第一验证结果是基于第一终端的射频指纹确定的。
步骤1008、基站在第一验证结果表征第一终端验证成功的情况下,接收第一终端发送的采用第一密钥对第一终端传输至第二终端的数据进行加密后的第一通信消息,并对第一通信消息进行处理。
在本申请实施例中,基站在第一验证结果表征第一终端验证成功的情况下,接收第一终端发送的采用第一密钥对传输的数据进行加密后的第一通信消息,也即基站是在第一终端成功接入网络的情况下,接收第一终端发送的第一通信消息,且第一通信信息是采用第一密钥解密后的消息。
在本申请实施例中,第一终端与基站协商生成第一密钥之后,第一终端可以采用第一密钥对传输的数据进行加密,得到第一通信消息,将第一通信消息发送给基站,以保证数据在传输过程中的安全性。
基于前述实施例,在本申请的其他实施例中,参照图12所示,该方法还可以包括以下步骤:
步骤1009、基站基于第一通信消息,确定基站与第二终端通信的第二信道。
在本申请实施例中,第二信道是基站与第二终端通信的信道。基站基于第一通信消息,确定第二信道,以通过第二信道与第二终端进行数据传输。
步骤1010、基站发送用于将第二终端接入网络的第二请求至第二终端。
其中,第二请求用于将第二终端接入网络,也即第二请求用于建立基站与第二终端之间的通信连接。
步骤1011、基站基于第二请求与第二终端协商生成第二密钥,并获取第二终端的射频指纹。
其中,第二密钥用于对基站与第二终端之间传输的数据进行加密。
在本申请实施例中,第二请求能够触发基站与第二终端协商生成第二密钥,在协商生成第二密钥的过程中,第一终端与基站之间会互相发送通信信号,如此基站就可以从第二终端发送的通信信号中获取第二终端的射频指纹。第二密钥用于对第二终端与基站之间传输的数据进行加密,以保证数据的安全性。
第二终端的射频指纹是第二终端的身份标识,可以通过第二终端的射频指纹对第二终端的身份信息进行验证。
其中,步骤1011中的基站与第二终端协商生成第二密钥的操作可以通过以下步骤来实现:
步骤1011a、基站确定基站与第二端信息通信的第二信道,并获取第二信道的信道参数。
步骤1011b、基站基于第二信道的信道参数,与第二终端协商生成第二密钥。
在本申请实施例中,基站可以通过图11所示的方法生成第二密钥。示例地,基站与第二终端互相发送通信信号,基站与第二终端在接收到对方发送的通信信号后,通过估计接收到的通信信号的信号强度、频率偏移、频谱特征等信息,得到第二信道的信道参数,接着通过量化的方式降低通信信号中噪声的干扰。然后,基站与第二终端对量化后的第二信道的信道参数进行信息调和,如此基站与第二终端均可获取到相同的密钥。
需要说明的是,第一终端与基站在每次通信时,都会基于第一请求生成第一密钥,并基于第一终端的射频指纹对第一终端的身份信息进行验证。其中,第一密钥是基于第一信道的信道参数生成的,且信道参数具有短时互异性。同理,基站与第二终端在每次通信时,都会基于第二请求生成第二密钥,并基于第二终端的射频指纹对第二终端的身份信息进行验证。其中,第二密钥是基于第二信道的信道参数生成的,且信道参数具有短时互异性,如此可以实现“一次一密”,也即终端与基站在每次通信时,都会重新生成第一密钥,以对传输的数据进行加密,安全性高,且不容易被破解。
步骤1012、基站获取针对第二终端的第二验证结果。
其中,第二验证结果是基于第二终端的射频指纹确定的。
步骤1012的操作可以通过以下步骤来实现:
步骤1012a、基站发送第二验证请求至第一服务器。
其中,第二验证请求中携带第二终端的射频指纹和第二终端的标识。第二验证请求用于指示第一服务器基于对第二终端进行验证,得到第二验证结果。
步骤1012b、第一服务器接收第二验证请求。
其中,第二验证请求中携带第二终端的射频指纹和第二终端的标识。
步骤1012c、第一服务器基于第二终端的射频指纹和第二终端的标识,对第二终端的身份信息进行验证,得到第二验证结果。
在本申请实施例中,第二终端的射频指纹是第二终端的身份标识,因此,第一服务器可以基于第二终端的射频指纹和第二终端的标识,对第二终端的身份信息进行验证,防止恶意终端入侵,以保证信息处理的安全性。
其中,步骤1012c的操作可以通过以下步骤来实现:
步骤A、第一服务器基于第二终端的标识,获取第二目标射频指纹。
在本申请实施例中,第二目标射频指纹是第一服务器中存储的第一终端的射频指纹。示例地,第一服务器可以存储有终端标识与终端射频指纹之间的对应关系,如此,第一服务器就可基于第二终端的标识,从该对应关系中获取到第二目标射频指纹。
步骤B、第一服务器在第二终端的射频指纹与第二目标射频指纹匹配的情况下,得到表征第二终端验证成功的第二验证结果。
在本申请实施例中,第二终端的射频指纹与第二目标射频指纹匹配,也即说明可以将第二终端接入网络。
步骤C、第一服务器在第二终端的射频指纹与第二目标射频指纹不匹配的情况下,得到表征第二终端验证失败的第二验证结果。
在本申请实施例中,第二终端的射频指纹与第二目标射频指纹不匹配,也即说明对第二终端的身份信息验证失败,第二终端有可能是假冒的。
步骤1012d、第一服务器发送第二验证结果至基站。
步骤1012e、基站接收第一服务器发送的第二验证结果。
步骤1013、基站在第二验证结果表征第二终端验证成功的情况下,使用第二密钥对传输的数据进行加密得到第二通信消息。
在本申请实施例中,基站在第二验证结果表征第二终端验证失败的情况下,断开与第二终端的信息处理。使用第二密钥对基站与第二终端之间传输的数据进行加密,以保证数据的安全性。
步骤1014、基站发送第二通信消息至第二终端。
在本申请实施例中,基站在第一终端验证成功、且第二终端验证成功的情况下,将第一终端需要传输的数据通过加密的方法发送给第二终端,可以保证数据的安全性,也能够保证接入网络的第一终端和第二终端的安全性。
基于前述实施例,本申请的实施例提供一种信息处理方法,参照图13所示,该方法可以包括以下步骤:
步骤1301、基站接收第一终端发送的用于接入网络的第一请求。
其中,第一请求中携带第一终端的标识。
步骤1302、基站基于第一请求与第一终端协商生成第一密钥,并获取第一终端的射频指纹。
其中,步骤1302中的基站与第一终端协商生成第一密钥的操作可以通过以下步骤来实现:
步骤1302a、基站确定基站与第一终端信息处理的第一信道,并获取第一信道的信道参数。
步骤1302b、基站基于第一信道的信道参数,与第一终端协商生成第一密钥。
步骤1303、基站发送第一验证请求至第二服务器。
其中,第一验证请求中携带第一终端的射频指纹和第一终端的标识。
步骤1304、第二服务器接收基站发送的第一验证请求。
步骤1305、第二服务器基于第一终端的标识,获取第一目标射频指纹。
第二服务器在基于第一终端的标识获取到第一目标射频指纹的情况下,可以通过执行步骤1306来获取针对第一终端的第一验证结果,在基于第一终端的标识未获取到第一目标射频指纹的情况下,可以通过执行步骤1307-步骤1311来获取针对第一终端的第一验证结果。
步骤1306、第二服务器在基于第一终端的标识获取到第一目标射频指纹的情况下,基于第一终端的射频指纹和第一目标射频指纹,对第一终端的身份信息进行验证,得到第一验证结果。
在本申请实施例中,第一目标射频指纹是第二服务器中存储的第一终端的射频指纹,以便于对第一终端的身份信息进行验证。第一终端的射频指纹是第一终端的身份标识,因此,第二服务器可以基于第一终端的射频指纹和第一目标射频指纹,对第一终端的身份信息进行验证,防止恶意终端入侵,以保证信息处理的安全性。示例地,第二服务器可以存储有终端标识与终端射频指纹之间的对应关系,如此,第二服务器就可基于第一终端的标识,从该对应关系中获取到第一目标射频指纹。
其中,步骤1306的操作可以通过以下步骤来实现:
步骤1306a、第二服务器在第一终端的射频指纹与第一目标射频指纹匹配的情况下,得到表征第一终端验证成功的第一验证结果。
在本申请实施例中,第一终端的射频指纹与第一目标射频指纹匹配,也即说明第二服务器对第一终端的身份信息验证成功。
步骤1306b、第二服务器在第一终端的射频指纹与第一目标射频指纹不匹配的情况下,得到表征第一终端验证失败的第一验证结果。
在本申请实施例中,第一终端的射频指纹与第一目标射频指纹不匹配,也即说明第二服务器对第一终端的身份信息验证失败,第一终端有可能是假冒的。
步骤1307、第二服务器在基于第一终端的标识未获取到第一目标射频指纹的情况下,发送第一验证请求至第一服务器。
步骤1308、第一服务器接收第二服务器发送的第一验证请求。
步骤1309、第一服务器基于第一终端的射频指纹和第一终端的标识,对第一终端进行验证,得到第一验证结果。
步骤1310、第一服务器发送第一验证结果至第二服务器。
步骤1311、第二服务器接收第一服务器发送的第一验证结果。
步骤1312、第二服务器存储第一终端的射频指纹。
在本申请实施例中,第二服务器可在获取到第一服务器发送的第一验证结果之后,存储第一终端的射频指纹,以便于后续对第一终端的身份信息进行验证。
步骤1313、第二服务器发送第一验证结果至基站。
步骤1314、基站接收第二服务器发送的第一验证结果。
步骤1315、基站在第一验证结果表征第一终端验证成功的情况下,接收第一终端发送的采用第一密钥对第一终端传输至第二终端的数据进行加密后的第一通信消息,并对第一通信消息进行处理。
基于前述实施例,在本申请的其他实施例中,参照图14所示,该方法还可以包括以下步骤:
步骤1316、基站基于第一通信信息确定基站与第二终端通信的第二信道。
在本申请实施例中,第二信道是基站与第二终端通信的信道。
步骤1317、基站发送用于将第二终端接入网络的第二请求至第二终端。
步骤1318、基站基于第二请求与第二终端协商生成第二密钥,并获取第二终端的射频指纹。
步骤1319、基站发送第二验证请求至第二服务器。
其中,第二验证请求中携带第二终端的射频指纹和第二终端的标识。
步骤1320、第二服务器接收基站发送的第二验证请求。
其中,第二验证请求中携带第二终端的射频指纹和第二终端的标识。
步骤1321、第二服务器基于第二终端的射频指纹,获取第二目标射频指纹。
步骤1322、第二服务器在基于第二终端的标识获取到第二目标射频指纹的情况下,基于第二终端的射频指纹和第二目标射频指纹,对第二终端的身份信息进行验证,得到第二验证结果。
在本申请实施例中,第二目标射频指纹是第二服务器中存储的第二终端的射频指纹,以便于对第二终端的身份信息进行验证。第二终端的射频指纹是第二终端的身份标识,因此,第二服务器可以基于第二终端的射频指纹和第二目标射频指纹,对第二终端的身份信息进行验证,防止恶意终端入侵,以保证信息处理的安全性。示例地,第二服务器可以存储有终端标识与终端射频指纹之间的对应关系,如此,第二服务器就可基于第二终端的标识,从该对应关系中获取到第二目标射频指纹。
其中,步骤1322可以通过以下步骤来实现:
步骤1322a、第二服务器在第二终端的射频指纹与第二目标射频指纹匹配的情况下,得到表征第二终端验证成功的第二验证结果。
在本申请实施例中,第二终端的射频指纹与第二目标射频指纹匹配,也即说明第二服务器对第二终端的身份信息验证成功。
步骤1322b、第二服务器在第二终端的射频指纹与第二目标射频指纹不匹配的情况下,得到表征第二终端验证成功的第二验证结果。
在本申请实施例中,第二终端的射频指纹与第二目标射频指纹不匹配,也即说明第二服务器对第二终端的身份信息验证失败,第二终端有可能是假冒的。
步骤1323、第二服务器在基于第二终端的标识未获取到第二目标射频指纹的情况下,发送第二验证请求至第一服务器。
步骤1324、第一服务器接收第二服务器发送的第二验证请求。
步骤1325、第一服务器基于第二终端的射频指纹和第二终端的标识,对第二终端进行验证,得到第二验证结果。
步骤1326、第一服务器发送第二验证结果至第二服务器。
步骤1327、第二服务器接收第一服务器发送的第二验证结果。
步骤1328、第二服务器存储第二终端的射频指纹。
在本申请实施例中,第二服务器可在获取到第一服务器发送的第二验证结果之后,存储第二终端的射频指纹,以便于后续对第二终端的身份信息进行验证。
步骤1329、第二服务器发送第二验证结果至基站。
步骤1330、基站接收第二服务器发送的第二验证结果。
步骤1331、基站在第二验证结果表征第二终端验证成功的情况下,使用第二密钥对传输的数据进行加密,得到第二通信消息。
步骤1332、基站发送第二通信消息至第二终端。
在本申请其他实施例中,第一终端与第二终端可以对应不同的第二服务器,第二服务器可以是业务处理锚点,如图15所示,第一终端对应的第二服务器为主叫业务处理锚点,第二终端对应的第二服务器为被叫业务处理锚点,第一服务器为验证锚点,图10和图13所示的可以是图15中的主叫接入流程,也即第一终端的接入流程,图12和图14所示的可以是图15中的被叫接入流程,也即第二终端的接入流程。若第一终端与第二终端分属于不同的业务处理锚点,则第一终端和第二终端可以通过图15所示的信息处理方法进行信息处理,该方法可以包括以下步骤:
步骤1501、主叫业务锚点处理主叫接入流程和主叫业务。
在本申请实施例中,主叫业务锚点处理主叫接入流程和主叫业务的操作可以参考图10和图13所示的方法,本申请实施例在此不再赘述。
步骤1502、主叫业务锚点向验证锚点发送用于获取第二终端对应的被叫业务处理锚点的请求。
步骤1503、验证锚点获取第二终端对应的被叫业务处理锚点,并发送被叫业务处理锚点至主叫业务锚点。
步骤1504、主叫业务处理锚点发送第一通信消息至被叫业务处理锚点。
步骤1505、被叫业务处理锚点基于第一通信消息,处理被叫业务和被叫接入流程。
在本申请实施例中,被叫业务处理锚点处理被叫业务和被叫接入流程的操作可以参照图12和图14所示的方法,本申请实施例在此不再赘述。
基于前述实施例,本申请的实施例提供一种基站,该基站可以应用于图7、10、12~14对应的实施例提供的信息处理方法中,参照图16所示,该基站16可以包括:第一处理器161、第一存储器162和第一通信总线163,其中:
第一通信总线163用于实现第一处理器161和第一存储器162之间的通信连接;
第一处理器161用于执行第一存储器162中的信息处理程序,以实现以下步骤:
接收第一终端发送的用于接入网络的第一请求;其中,第一请求中携带第一终端的标识;
基于第一请求与第一终端协商生成第一密钥,并获取第一终端的射频指纹;其中,第一密钥用于对第一终端与基站之间传输的数据进行加密;
获取针对第一终端的第一验证结果;其中,第一验证结果是基于第一终端的射频指纹确定的。
在本申请的其他实施例中,第一处理器161用于执行第一存储器162中的信息处理程序的获取针对第一终端的第一验证结果,以实现以下步骤:
发送第一验证请求至第一服务器;其中,第一验证请求中携带第一终端的射频指纹和第一终端的标识;第一验证请求用于指示第一服务器基于第一终端的射频指纹对第一终端的身份信息进行验证,得到第一验证结果;
接收第一服务器发送的第一验证结果。
在本申请的其他实施例中,第一处理器161用于执行第一存储器162中的信息处理程序的获取针对第一终端的第一验证结果,以实现以下步骤:
发送第一验证请求至第二服务器;其中,第一验证请求中携带第一终端的射频指纹和第一终端的标识;
接收第二服务器发送的第一验证结果;其中,第一验证结果是第二服务器基于第一终端的射频指纹对第一终端的身份信息进行验证后得到的;
或者,接收第一服务器发送的经由第二服务器转发的第一验证结果;其中,第一验证结果是第一服务器基于第一终端的射频指纹对第一终端的身份信息进行验证后得到的。
在本申请的其他实施例中,第一处理器161用于执行第一存储器162中的信息处理程序的基于第一请求与第一终端协商生成第一密钥,以实现以下步骤:
基于第一请求确定基站与第一终端信息处理的第一信道,并获取第一信道的信道参数;
基于第一信道的信道参数,与第一终端协商生成第一密钥。
在本申请的其他实施例中,第一处理器161用于执行第一存储器162中的信息处理程序还可以实现以下步骤:
在第一验证结果表征第一终端验证成功的情况下,接收第一终端发送的采用第一密钥对第一终端传输至第二终端的数据进行加密后的第一通信消息,并对第一通信消息进行处理;
相应地,第一处理器161用于执行第一存储器162中的信息处理程序还可以实现以下步骤:
基于第一通信消息,确定基站与第二终端通信的第二信道;
发送用于将第二终端接入网络的第二请求至第二终端;
基于第二请求与第二终端协商生成第二密钥,并获取第二终端的射频指纹;
获取针对第二终端的第二验证结果;其中,第二验证结果是基于第二终端的射频指纹确定的;
在第二验证结果表征第二终端验证成功的情况下,使用第二密钥对传输的数据进行加密,得到第二通信消息,并发送第二通信消息至第二终端。
需要说明的是,第一处理器所执行的步骤的具体说明可以参照图7、10、12~14对应的实施例提供的信息处理方法中,此处不再赘述。
本申请实施例所提供的基站,基于第一请求与第一终端协商生成用于对第一终端与基站之间传输的数据进行加密的第一密钥,并获取第一终端的射频指纹和针对第一终端的射频指纹的第一验证结果,如此,在第一终端验证通过后第一终端与基站传输数据时可以使用第一密钥对传输的数据进行加密,解决了相关技术中的存在信息泄露、且加密算法过于复杂和繁琐的问题,保证了数据的安全性。
基于前述实施例,本申请的实施例提供一种第一服务器,第一服务器应用于图8、10、12~14对应的实施例提供的信息处理方法中,参照图17所示,第一服务器可以包括:第二处理器171、第二存储器172和第二通信总线173,其中:
第二通信总线173用于实现第二处理器171和第二存储器172之间的通信连接;
第二处理器171用于执行第二存储器172中的信息处理程序,以实现以下步骤:
接收基站发送的第一验证请求,或接收基站发送的经由第二服务器转发的第一验证请求;其中,第一验证请求中携带第一终端的射频指纹和第一终端的标识;
基于第一终端的射频指纹和第一终端的标识,对第一终端的身份信息进行验证,得到第一验证结果;
发送第一验证结果至基站,或者,发送第一验证结果至第二服务器,并经由第二服务器转发至基站。
在本申请的其他实施例中,第二处理器171用于执行第二存储器172中的信息处理程序还可以实现以下步骤:
接收基站发送的第二验证请求,或者,基站发送的经由第二服务器转发的第二验证请求;其中,第二验证请求中携带第二终端的射频指纹和第二终端的标识,第二验证请求用于指示第一服务器基于第二终端的射频指纹对第二终端的身份信息进行验证,得到第二验证结果;
基于第二终端的射频指纹和第二终端的标识,对第二终端的身份信息进行验证,得到第二验证结果;
发送第二验证结果至基站,或者,发送第二验证结果至第二服务器,并经由第二服务器转发至基站。
在本申请的其他实施例中,第二处理器171用于执行第二存储器172中的信息处理程序的基于第一终端的射频指纹和第一终端的标识,对第一终端的身份信息进行验证,得到第一验证结果,以实现以下步骤:
基于第一终端的标识,获取第一目标射频指纹;
在述第一终端的射频指纹与第一目标射频指纹匹配的情况下,得到第一终端验证成功的第一验证结果;
在第一终端的射频指纹与第一目标射频指纹不匹配的情况下,得到第一终端验证失败的第一验证结果。
在本申请的其他实施例中,第二处理器171用于执行第二存储器172中的信息处理程序的基于第二终端的射频指纹和第二终端的标识,对第二终端的身份信息进行验证,得到第二验证结果,以实现以下步骤:
基于第二终端的标识,获取第二目标射频指纹;
在第二终端的射频指纹与第二目标射频指纹匹配的情况下,得到第二终端验证成功的第二验证结果;
在第二终端的射频指纹与第二目标射频指纹不匹配的情况下,得到第二终端验证失败的第二验证结果。
需要说明的是,第二处理器所执行的步骤的具体说明可以参照图8、10、12~14对应的实施例提供的信息处理方法中,此处不再赘述。
本申请实施例所提供的第一服务器,基于终端的射频指纹对终端进行验证的方法,解决了相关技术中的存在信息泄露、且加密算法过于复杂和繁琐的问题,保证了数据的安全性。
基于前述实施例,本申请的实施例提供一种第二服务器,第二服务器可以应用于图9、10、12~14对应的实施例提供的信息处理方法中,参照图18所示,该目标服务器18可以包括:第三处理器181、第三存储器182和第三通信总线183,其中:
第三通信总线183用于实现第三处理器181和第三存储器182之间的通信连接;
第三处理器181用于执行第三存储器182中的信息处理程序,以实现以下步骤接收基站发送的第一验证请求;其中,第一验证请求中携带第一终端的射频指纹和第一终端的标识;
在基于第一终端的标识获取到第一目标射频指纹的情况下,基于第一终端的射频指纹和第一目标射频指纹,对第一终端的身份信息进行验证,得到第一验证结果;
在基于第一终端的标识未获取到第一目标射频指纹的情况下,接收第一服务器发送的针对第一终端的第一验证结果;其中,第一验证结果是第一服务器基于第一终端的射频指纹对第一终端的身份信息进行验证后得到的;
发送第一验证结果至所述基站。
在本申请的其他实施例中,第二处理器181用于执行第二存储器182中的信息处理程序还可以实现以下步骤:
接收基站发送的第二验证请求;其中,第二验证请求携带有第二终端的射频指纹和第二终端的标识;
在基于第二终端的标识获取到第二目标射频指纹的情况下,基于第二终端的射频指纹和第二目标射频指纹,对第二终端的身份信息进行验证,得到第二验证结果;
在基于第二终端的标识未获取到第二目标射频指纹的情况下,接收第一服务器发送的针对第二终端的第二验证结果;其中,第二验证结果是第一服务器基于第二终端的射频指纹对第二终端的身份信息进行验证后得到的;
发送第二验证结果至基站。
需要说明的是,第三处理器所执行的步骤的具体说明可以参照图9、10、12~14对应的实施例提供的信息处理方法中,此处不再赘述。
本申请实施例所提供的第二服务器,在信息处理过程中基于终端的射频指纹对终端进行验证的方法,解决了相关技术中的存在信息泄露、且加密算法过于复杂和繁琐的问题,保证了数据的安全性。
基于前述实施例,本申请的实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现图7~9、10、12~14对应的实施例提供的信息处理方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照基于本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。
Claims (15)
1.一种信息处理方法,其特征在于,所述方法包括:
接收第一终端发送的用于接入网络的第一请求;其中,所述第一请求中携带所述第一终端的标识;
基于所述第一请求与所述第一终端协商生成第一密钥,并获取所述第一终端的射频指纹;其中,所述第一密钥用于对所述第一终端与基站之间传输的数据进行加密;
获取针对所述第一终端的第一验证结果;其中,所述第一验证结果是基于所述第一终端的射频指纹确定的。
2.根据权利要求1所述的方法,其特征在于,所述获取针对所述第一终端的第一验证结果,包括:
发送第一验证请求至第一服务器;其中,所述第一验证请求中携带所述第一终端的射频指纹和所述第一终端的标识;所述第一验证请求用于指示所述第一服务器基于所述第一终端的射频指纹对所述第一终端的身份信息进行验证,得到所述第一验证结果;
接收所述第一服务器发送的所述第一验证结果。
3.根据权利要求1所述的方法,其特征在于,所述获取针对所述第一终端的第一验证结果,包括:
发送第一验证请求至第二服务器;其中,所述第一验证请求中携带所述第一终端的射频指纹和所述第一终端的标识;
接收第二服务器发送的所述第一验证结果;其中,所述第一验证结果是所述第二服务器基于所述第一终端的射频指纹对所述第一终端的身份信息进行验证后得到的;
或者,接收第一服务器发送的经由所述第二服务器转发的所述第一验证结果;其中,所述第一验证结果是所述第一服务器基于所述第一终端的射频指纹对所述第一终端的身份信息进行验证后得到的。
4.根据权利要求1所述的方法,其特征在于,所述基于所述第一请求与所述第一终端协商生成第一密钥,包括:
基于所述第一请求确定基站与所述第一终端通信的第一信道,并获取所述第一信道的信道参数;
基于所述第一信道的信道参数,与第一终端协商生成所述第一密钥。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一验证结果表征所述第一终端验证成功的情况下,接收所述第一终端发送的采用所述第一密钥对所述第一终端传输至第二终端的数据进行加密后的第一通信消息,并对所述第一通信消息进行处理;
相应地,所述方法还包括:
基于所述第一通信消息,确定所述基站与所述第二终端通信的第二信道;
发送用于将所述第二终端接入网络的第二请求至所述第二终端;
基于所述第二请求与所述第二终端协商生成第二密钥,并获取所述第二终端的射频指纹;
获取针对所述第二终端的第二验证结果;其中,所述第二验证结果是基于所述第二终端的射频指纹确定的;
在所述第二验证结果表征所述第二终端验证成功的情况下,使用所述第二密钥对传输的数据进行加密得到第二通信消息,并发送所述第二通信消息至所述第二终端。
6.一种信息处理方法,其特征在于,所述方法包括:
接收基站发送的第一验证请求,或者,接收所述基站发送的经由第二服务器转发的所述第一验证请求;其中,所述第一验证请求中携带第一终端的射频指纹和所述第一终端的标识;
基于所述第一终端的射频指纹和所述第一终端的标识,对所述第一终端的身份信息进行验证,得到第一验证结果;
发送所述第一验证结果至所述基站,或者,发送所述第一验证结果至所述第二服务器,并经由所述第二服务器转发至所述基站。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述基站发送的第二验证请求,或者,接收所述基站发送的经由所述第二服务器转发的所述第二验证请求;其中,所述第二验证请求中携带第二终端的射频指纹和所述第二终端的标识;
基于所述第二终端的射频指纹和所述第二终端的标识,对所述第二终端的身份信息进行验证,得到第二验证结果;
发送所述第二验证结果至所述基站,或者,发送所述第二验证结果至所述第二服务器,并经由所述第二服务器转发至所述基站。
8.权利要求6所述的方法,其特征在于,所述基于所述第一终端的射频指纹和所述第一终端的标识,对所述第一终端的身份信息进行验证,得到第一验证结果,包括:
基于所述第一终端的标识,获取第一目标射频指纹;
在所述第一终端的射频指纹与所述第一目标射频指纹匹配的情况下,得到所述第一终端验证成功的第一验证结果;
在所述第一终端的射频指纹与所述第一目标射频指纹不匹配的情况下,得到所述第一终端验证失败的第一验证结果。
9.权利要求7所述的方法,其特征在于,所述基于所述第二终端的射频指纹和所述第二终端的标识,对所述第二终端的身份信息进行验证,得到第二验证结果,包括:
基于所述第二终端的标识,获取第二目标射频指纹;
在所述第二终端的射频指纹与所述第二目标射频指纹匹配的情况下,得到所述第二终端验证成功的第二验证结果;
在所述第二终端的射频指纹与所述第二目标射频指纹不匹配的情况下,得到所述第二终端验证失败的第二验证结果。
10.一种信息处理方法,其特征在于,所述方法包括:
接收基站发送的第一验证请求;其中,所述第一验证请求中携带第一终端的射频指纹和所述第一终端的标识;
在基于所述第一终端的标识获取到第一目标射频指纹的情况下,基于所述第一终端的射频指纹和所述第一目标射频指纹,对所述第一终端的身份信息进行验证,得到第一验证结果;
在基于所述第一终端的标识未获取到所述第一目标射频指纹的情况下,接收第一服务器发送的针对所述第一终端的第一验证结果;其中,所述第一验证结果是所述第一服务器基于所述第一终端的射频指纹对所述第一终端的身份信息进行验证后得到的;
发送所述第一验证结果至所述基站。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
接收所述基站发送的第二验证请求;其中,所述第二验证请求携带有第二终端的射频指纹和所述第二终端的标识;
在基于所述第二终端的标识获取到第二目标射频指纹的情况下,基于所述第二终端的射频指纹和所述第二目标射频指纹,对所述第二终端的身份信息进行验证,得到第二验证结果;
在基于所述第二终端的标识未获取到所述第二目标射频指纹的情况下,接收所述第一服务器发送的针对所述第二终端的第二验证结果;其中,所述第二验证结果是所述第一服务器基于所述第二终端的射频指纹对所述第二终端的身份信息进行验证后得到的;
发送所述第二验证结果至所述基站。
12.一种基站,其特征在于,所述基站包括:第一处理器、第一存储器和第一通信总线;
所述第一通信总线用于实现第一处理器和第一存储器之间的通信连接;
所述第一处理器用于执行第一存储器中的信息处理程序,以实现如权利要求1~5中任一项所述的信息处理方法的步骤。
13.一种第一服务器,其特征在于,所述第一服务器包括:第二处理器、第二存储器和第二通信总线;
所述第二通信总线用于实现第二处理器和第二存储器之间的通信连接;
所述第二处理器用于执行第二存储器中的信息处理程序,以实现如权利要求6~9中任一项所述的信息处理方法的步骤。
14.一种第二服务器,其特征在于,所述第二服务器包括:第三处理器、第三存储器和第三通信总线;
所述第三通信总线用于实现第三处理器和第三存储器之间的通信连接;
所述第三处理器用于执行第三存储器中的信息处理程序,以实现如权利要求10~11中任一项所述的信息处理方法的步骤。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1~5、权利要求6~9或权利要求10~11中任一项所述的信息处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111256659.XA CN116028943A (zh) | 2021-10-27 | 2021-10-27 | 一种信息处理方法、设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111256659.XA CN116028943A (zh) | 2021-10-27 | 2021-10-27 | 一种信息处理方法、设备和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116028943A true CN116028943A (zh) | 2023-04-28 |
Family
ID=86074872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111256659.XA Pending CN116028943A (zh) | 2021-10-27 | 2021-10-27 | 一种信息处理方法、设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116028943A (zh) |
-
2021
- 2021-10-27 CN CN202111256659.XA patent/CN116028943A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108781366B (zh) | 用于5g技术的认证机制 | |
CN110192381B (zh) | 密钥的传输方法及设备 | |
US6950521B1 (en) | Method for repeated authentication of a user subscription identity module | |
RU2480925C2 (ru) | Генерация криптографического ключа | |
CN105828332B (zh) | 一种无线局域网认证机制的改进方法 | |
US11044084B2 (en) | Method for unified network and service authentication based on ID-based cryptography | |
JP6757845B2 (ja) | 秘密識別子を使用するユーザ機器に関連した動作 | |
CN111865603A (zh) | 认证方法、认证装置和认证系统 | |
TW200950441A (en) | Mobile station and base station and method for deriving traffic encryption key | |
CN103001940A (zh) | 由wtru使用的用于建立安全本地密钥的方法 | |
CN108353279B (zh) | 一种认证方法和认证系统 | |
EP2979418B1 (en) | Method to establish a secure voice communication using generic bootstrapping architecture | |
JP7174156B2 (ja) | サイズ制限がある認証プロトコルにおける安全なアタッチメントの確保 | |
CN109561431B (zh) | 基于多口令身份鉴别的wlan接入访问控制系统及方法 | |
KR102219086B1 (ko) | 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 | |
US10700854B2 (en) | Resource management in a cellular network | |
US11652625B2 (en) | Touchless key provisioning operation for communication devices | |
CN111526008B (zh) | 移动边缘计算架构下认证方法及无线通信系统 | |
CN116028943A (zh) | 一种信息处理方法、设备和计算机可读存储介质 | |
CN111800791B (zh) | 认证方法及核心网设备、终端 | |
CN111770496B (zh) | 一种5g-aka鉴权的方法、统一数据管理网元及用户设备 | |
CN115866593A (zh) | 增强安全通信方法及装置 | |
CN116112924A (zh) | 无线通信方法以及安全通信系统 | |
Fidelis et al. | ENHANCED ADAPTIVE SECURITY PROTOCOL IN LTE AKA | |
CN117915322A (zh) | 一种基于密钥完整性检测的切片二次认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |