
bf参数的校验方法、网络接入方法、电子设备及存储介质
【技术领域】
1.本技术涉及网络安全技术领域,尤其涉及一种bf参数的校验方法、网络接入方法、电子设备及存储介质。
背景技术:2.相关技术中,如果想要实现ue(用户设备)接入pni-npn(非独立的非公共网络)或snpn(独立的非公共网络),那么便需要在ue、基站、amf(接入和移动管理功能)三者之间建立通信,具体的接入过程是:ue通过基站向amf发送自身所期望接入的目标pni-npn的目标cag id(封闭访问组id)或目标snpn的目标plmn id(公共陆地移动网id)、目标npn id(非公共网络id);amf基于bloom filter(布隆过滤器)原理将目标cag id或目标plmn id、目标npn id转化为目标比特串,并将转化过程中所用到的哈希函数定义为bf参数;ue接收基站广播的当前网络信息(实际上为基于bloom filter原理将当前pni-npn的当前cag id或当前snpn的当前plmn id、当前npn id进行转化所得到的当前比特串,并且当前比特串中各位置的值非0即1);amf通过基站向ue发送bf参数;ue在接收到bf参数后,基于bloom filter原理,同时利用bf参数来判断目标cag id是否属于当前cag id(若是,则表征目标cag id与当前cag id一致,此时便可通过当前cag id接入当前pni-npn),或者来判断目标plmn id、目标npn id是否属于当前plmn id、当前npn id(若是,则表征目标plmn id、目标npn id与当前plmn id、当前npn id一致,此时便可通过当前plmn id、当前npn id接入当前snpn)。
3.但是,在上述接入过程中,如果ue发生了移动,致使ue脱离了之前的基站(简称为旧基站)的通信连接范围,而进入了其它基站(简称为新基站)的通信连接范围,那么便需要执行旧基站与新基站之间的切换,即旧基站将之前ue进行网络接入时所用到的bf参数发送给新基站,以便ue在后续需要进行网络接入的时候可以执行上述接入过程,并通过新基站接入自身所期望的pni-npn或snpn。可以发现的是,虽然旧基站向新基站发送了bf参数,但是我们并不清楚新基站所接收的bf参数是否是正确的,一旦新基站所接收的bf参数是错误的,这就意味着新基站所接收的bf参数不再是之前ue进行网络接入时所用到的bf参数,也就是说旧基站向新基站发送了错误的bf参数,或bf参数在旧基站与新基站之间传递的过程中被攻击者篡改了,那么ue便无法通过新基站接入自身所期望的pni-npn或snpn。由此可见,在ue从旧基站的通信连接范围移动至新基站的通信连接范围的情况下,缺少对旧基站与新基站之间所传递的bf参数的校验机制,从而对ue的网络接入造成了极大的影响。
4.因此,有必要对bf参数的校验过程进行设计。
技术实现要素:5.本技术提供了一种bf参数的校验方法、网络接入方法、电子设备及存储介质,旨在解决相关技术中由于缺少对旧基站与新基站之间所传递的bf参数的校验机制而影响ue的网络接入的问题。
6.为了解决上述技术问题,本技术实施例第一方面提供了一种bf参数的校验方法,
应用于新基站,包括:
7.接收来自旧基站的待验bf参数;其中,用户设备从所述旧基站的通信连接范围移动至所述新基站的通信连接范围;
8.将所述待验bf参数与正确bf参数进行对比;其中,所述正确bf参数为获取目标比特串的过程中所用到的哈希函数,所述目标比特串为基于bloom filter原理将所述用户设备期望接入的目标pni-npn的目标cag id或目标snpn的目标plmn id、目标npn id进行转化得到;
9.根据对比结果确认所述待验bf参数是否异常。
10.本技术实施例第二方面提供了一种网络接入方法,应用于用户设备,所述用户设备从旧基站的通信连接范围移动至新基站的通信连接范围;
11.所述网络接入方法包括:
12.接收所述新基站广播的网络信息;其中,所述网络信息包括基于bloom filter原理将当前pni-npn的当前cag id或当前snpn的当前plmn id、当前npn id进行转化所得到的当前比特串,所述当前比特串中各位置的值均为0或1;
13.获取所述用户设备期望接入的目标pni-npn的目标cag id或目标snpn的目标plmn id、目标npn id;
14.接收来自所述新基站的bf参数;其中,所述bf参数经过本技术实施例第一方面所述的bf参数的校验方法确认为正常;所述bf参数为基于所述bloom filter原理将所述目标cag id或所述目标plmn id、所述目标npn id进行转化以得到目标比特串的过程中所用到的哈希函数;
15.根据所述bloom filter原理和所述bf参数确认所述目标cag id是否属于所述当前cag id,或确认所述目标plmn id、所述目标npn id是否属于所述当前plmn id、所述当前npn id;其中,若所述目标cag id属于所述当前cag id,则表征所述目标cag id与所述当前cag id一致,通过所述当前cag id接入所述当前pni-npn;若所述目标plmn id、所述目标npn id属于所述当前plmn id、所述当前npn id,则表征所述目标plmn id、所述目标npn id与所述当前plmn id、所述当前npn id一致,通过所述当前plmn id、所述当前npn id接入所述当前snpn。
16.本技术实施例第三方面提供了一种电子设备,包括存储装置和至少一个处理器;所述存储装置用于存储至少一个程序,且当所述至少一个程序被所述至少一个处理器执行时,使得所述至少一个处理器执行本技术实施例第一方面所述的方法,或执行本技术实施例第二方面所述的方法。
17.本技术实施例第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有可执行指令,所述可执行指令被执行时执行本技术实施例第一方面所述的方法,或执行本技术实施例第二方面所述的方法。
18.从上述描述可知,与相关技术相比,本技术的有益效果在于:
19.当用户设备脱离了旧基站的通信连接范围,并且进入了新基站的通信连接范围时,新基站会接收来自旧基站的待验bf参数,此时我们并不清楚新基站所接收的待验bf参数是否是正确的,即是否是之前处于旧基站的通信连接范围时用户设备进行网络接入所用到的bf参数,对此,本技术会将新基站所接收的待验bf参数与预先设置的正确bf参数(即基
于bloom filter原理将用户设备期望接入的目标pni-npn的目标cag id或目标snpn的目标plmn id、目标npn id进行转化而得到目标比特串的过程中所用到的哈希函数)进行对比,并且根据对比结果(即待验bf参数与正确bf参数相同/不同)可以很容易地判断出待验bf参数是否异常;其中,正确bf参数实际上等同于之前处于旧基站的通信连接范围时用户设备进行网络接入所用到的bf参数。由此可见,当待验bf参数与正确bf参数相同时,意味着待验bf参数是之前处于旧基站的通信连接范围时用户设备进行网络接入所用到的bf参数;当待验bf参数与正确bf参数不同时,意味着待验bf参数不是之前处于旧基站的通信连接范围时用户设备进行网络接入所用到的bf参数,即是说旧基站向新基站发送了错误的bf参数,或bf参数在旧基站与新基站之间传递的过程中被攻击者篡改了。可以理解的是,在用户设备从旧基站的通信连接范围移动至新基站的通信连接范围的情况下,本技术增加了旧基站与新基站之间所传递的bf参数的校验机制,可以很容易地判断出所传递的bf参数是否异常,使得用户设备在后续的网络接入过程中不会因为所传递的bf参数异常而无法通过新基站接入自身所期望的pni-npn或snpn,从而减弱了对用户设备的网络接入造成的影响。
【附图说明】
20.为了更清楚地说明相关技术或本技术实施例中的技术方案,下面将对相关技术或本技术实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,而并非是全部实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
21.图1为本技术实施例提供的bf参数的校验方法的流程示意图;
22.图2为本技术实施例提供的网络接入方法的流程示意图;
23.图3为本技术实施例提供的电子设备的模块框图;
24.图4为本技术实施例提供的计算机可读存储介质的模块框图。
【具体实施方式】
25.为了使本技术的目的、技术方案以及优点更加的明显和易懂,下面将结合本技术实施例以及相应的附图,对本技术进行清楚、完整地描述,其中,自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。应当理解的是,下面所描述的本技术的各个实施例仅仅用以解释本技术,并不用于限定本技术,也即基于本技术的各个实施例,本领域的普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。此外,下面所描述的本技术的各个实施例中所涉及的技术特征只要彼此之间未构成冲突就可以相互组合。
26.在5g网络中,3gpp(3rd generation partnership project,第三代合作伙伴计划)引入了一种新的网络组织形势,即pni-npn(public network integrated-non public network,非独立的非公共网络)。pni-npn是一种基于运营商网络建立的私有网络,比如公司a的所有员工持有的ue(user equipment,用户设备)就可以构成一个pni-npn;其中,这些ue可以为接入运营商网络的终端。在实际应用中,通过对每个ue的usim(universal subscriber identity module,全球用户识别卡)进行配置,使得这些ue都属于公司a的pni-npn的成员,那么在接入运营商网络后,这些ue便可以使用pni-npn的服务,比如共享公
司a的资料等。为了使ue可以感知pni-npn,运营商会在空口(air interface,空中接口)上为pni-npn分配不同的cag(closed access group,封闭访问组),比如ue接受基站广播的信息(如cag id,此处的id为identity document的缩写,译为身份标识号),然后其可以通过基站接入与支持此cag id的cag相应的pni-npn。
27.当然,5g网络中不仅仅包括pni-npn,还包括另一种网络组织形势,即snpn(stand-alone npn,独立的非公共网络)。在实际应用中,snpn的ue也可以通过snpn的密钥接入运营商网络,此时需要运营商网络支持snpn的ue接入。为了使ue知道运营商允许那些snpn的ue接入,运营商的基站也会广播用来标识snpn的plmn id(public land mobile network,公共陆地移动网)和npn id(non public network,非公共网络),那么ue便可以通过广播获取到plmn id和npn id,以确定是否可以通过与plmn id和npn id对应的密钥接入snpn。
28.相关技术中,如果想要实现ue接入pni-npn或snpn,那么便需要在ue、基站、amf(access and mobility management function,接入和移动管理功能)三者之间建立通信,具体的接入过程是:ue通过基站向amf发送自身所期望接入的目标pni-npn的目标cag id或目标snpn的目标plmn id、目标npn id;amf基于bloom filter(布隆过滤器,其是一种二进制向量数据结构,具有空间及时间效率,常被用来检测某一元素是否为目标集合中的成员)原理将目标cag id或目标plmn id、目标npn id转化为目标比特串,并将转化过程中所用到的哈希函数定义为bf参数;ue接收基站广播的当前网络信息(实际上为基于bloom filter原理将当前pni-npn的当前cag id或当前snpn的当前plmn id、当前npn id进行转化所得到的当前比特串,并且当前比特串中各位置的值非0即1);amf通过基站向ue发送bf参数;ue在接收到bf参数后,基于bloom filter原理,同时利用bf参数来判断目标cag id是否属于当前cag id(若是,则表征目标cag id与当前cag id一致,此时便可通过当前cag id接入当前pni-npn),或者来判断目标plmn id、目标npn id是否属于当前plmn id、当前npn id(若是,则表征目标plmn id、目标npn id与当前plmn id、当前npn id一致,此时便可通过当前plmn id、当前npn id接入当前snpn)。
29.但是,在上述接入过程中,如果ue发生了移动,致使ue脱离了之前的基站(简称为旧基站)的通信连接范围,而进入了其它基站(简称为新基站)的通信连接范围,那么便需要执行旧基站与新基站之间的切换,即旧基站将之前ue进行网络接入时所用到的bf参数发送给新基站,以便ue在后续需要进行网络接入的时候可以执行上述接入过程,并通过新基站接入自身所期望的pni-npn或snpn。可以发现的是,虽然旧基站向新基站发送了bf参数,但是我们并不清楚新基站所接收的bf参数是否是正确的,一旦新基站所接收的bf参数是错误的,这就意味着新基站所接收的bf参数不再是之前ue进行网络接入时所用到的bf参数,也就是说旧基站向新基站发送了错误的bf参数,或bf参数在旧基站与新基站之间传递的过程中被攻击者篡改了,那么ue便无法通过新基站接入自身所期望的pni-npn或snpn,从而对ue的网络接入造成了极大的影响。由此可见,在ue从旧基站的通信连接范围移动至新基站的通信连接范围的情况下,缺少对旧基站与新基站之间所传递的bf参数的校验机制,从而对ue的网络接入造成了极大的影响。为此,本技术实施例提供了一种bf参数的校验方法,以及在该校验方法下ue的网络接入方法。
30.请参阅图1,图1为本技术实施例提供的bf参数的校验方法的流程示意图。本技术实施例提供的bf参数的校验方法的应用场景为:用户设备从旧基站的通信连接范围移动至
新基站的通信连接范围,即用户设备当前时刻下处于新基站的通信连接范围,而在此之前其一直处于旧基站的通信连接范围,此种情况下便需要执行旧基站与新基站之间的切换,即旧基站将之前用户设备进行网络接入时所用到的bf参数发送给新基站,以便用户设备在后续需要进行网络接入的时候可以通过新基站接入自身所期望的pni-npn或snpn。本技术实施例提供的bf参数的校验方法应用于新基站,且包括如下步骤101至103。
31.步骤101、接收来自旧基站的待验bf参数。
32.在本技术实施例中,用户设备从旧基站的通信连接范围移动至新基站的通信连接范围后,新基站需要接收旧基站发送的待验bf参数,之所以为“待验”是因为所接收的bf参数可能是正常的,也可能是异常的,即此时我们并不清楚所接收的bf参数是否异常。
33.步骤102、将待验bf参数与正确bf参数进行对比。
34.在本技术实施例中,接收到旧基站发送的待验bf参数后,还需要将待验bf参数与正确bf参数进行对比,目的是判别待验bf参数是否异常;其中,正确bf参数是预先设置的,其为基于bloom filter原理将用户设备期望接入的目标pni-npn的目标cag id或目标snpn的目标plmn id、目标npn id进行转化以得到目标比特串的过程中所用到的哈希函数,其已知是正确的。
35.步骤103、根据对比结果确认待验bf参数是否异常。
36.在本技术实施例中,将待验bf参数与正确bf参数进行对比后,便可以根据对比结果确认待验bf参数是否异常。可以理解的是,由于正确bf参数已知是正确的,所以只要对比出待验bf参数与正确bf参数是否相同,便可以很容易地了解到待验bf参数是否正常。
37.由上述步骤101~103可知,当用户设备脱离了旧基站的通信连接范围,且进入了新基站的通信连接范围时,新基站会接收来自旧基站的待验bf参数,此时我们并不清楚新基站所接收的待验bf参数是否是正确的,即是否是之前处于旧基站的通信连接范围时用户设备进行网络接入所用到的bf参数,对此,本技术实施例会将新基站所接收的待验bf参数与预先设置的正确bf参数进行对比,并且根据对比结果(即待验bf参数与正确bf参数相同/不同)可以很容易地判断出待验bf参数是否异常;其中,正确bf参数实际上等同于之前处于旧基站的通信连接范围时用户设备进行网络接入所用到的bf参数,其已知是正确的。由此可见,当待验bf参数与正确bf参数相同时,意味着待验bf参数是之前处于旧基站的通信连接范围时用户设备进行网络接入所用到的bf参数;当待验bf参数与正确bf参数不同时,意味着待验bf参数不是之前处于旧基站的通信连接范围时用户设备进行网络接入所用到的bf参数,即是说旧基站向新基站发送了错误的bf参数,或bf参数在旧基站与新基站之间传递的过程中被攻击者篡改了。可以理解的是,在用户设备从旧基站的通信连接范围移动至新基站的通信连接范围的情况下,本技术实施例增加了旧基站与新基站之间所传递的bf参数的校验机制,可以很容易地判断出所传递的bf参数是否异常,使得用户设备在后续的网络接入过程中不会因为所传递的bf参数异常而无法通过新基站接入自身所期望的pni-npn或snpn,从而减弱了对用户设备的网络接入造成的影响。
38.作为一种实施方式,步骤102具体可以包括:将待验bf参数发送至amf,以使amf将待验bf参数与自身存储的正确bf参数进行对比;若待验bf参数与正确bf参数不同,则接收来自amf的正确bf参数;删除待验bf参数并保存正确bf参数;若待验bf参数与正确bf参数相同,则保存待验bf参数。
39.在本实施方式中,待验bf参数与正确bf参数之间的对比工作在amf侧进行,即新基站会将待验bf参数发送给存储有正确bf参数的amf,由amf对待验bf参数与正确bf参数进行对比。如果对比结果为待验bf参数与正确bf参数不同,意味着待验bf参数异常,那么amf会将正确bf参数发送给新基站,以使新基站删除待验bf参数并保存正确bf参数;如果对比结果为待验bf参数与正确bf参数相同,意味着待验bf参数正常,那么amf不会将正确bf参数发送给新基站,以使新基站直接保存待验bf参数。
40.作为另一种实施方式,步骤102具体可以包括:接收来自amf的正确bf参数;将待验bf参数与正确bf参数进行对比;若待验bf参数与正确bf参数不同,则删除待验bf参数并保存正确bf参数;若待验bf参数与正确bf参数相同,则保存待验bf参数。
41.在本实施方式中,待验bf参数与正确bf参数之间的对比工作在新基站侧进行,即amf将自身存储的正确bf参数发送给新基站,由新基站对待验bf参数与正确bf参数进行对比。如果对比结果为待验bf参数与正确bf参数不同,意味着待验bf参数异常,那么新基站会删除待验bf参数并保存正确bf参数;如果对比结果为待验bf参数与正确bf参数相同,意味着待验bf参数正常,那么新基站会直接保存待验bf参数。
42.需要说明的是,上述实施方式仅作为本技术实施例的优选实现,其并非是对步骤102的具体流程的唯一限定;对此,本领域技术人员可以在本技术实施例的基础上,根据实际应用场景进行灵活设定。此外,从上述实施方式中可以发现,步骤103中根据对比结果确认待验bf参数是否异常时,如果待验bf参数被删除,那么即可确认待验bf参数异常;如果待验bf参数被保存,那么即可确认待验bf参数正常。
43.进一步地,待验bf参数与正确bf参数之间的对比实质上就是两个哈希函数之间的对比,从前文的描述中可以发现,目标cag id或目标plmn id、目标npn id是bf参数(即哈希函数)的自变量,而目标比特串是bf参数的因变量,也就是说可以将目标cag id或目标plmn id、目标npn id通过bf参数转化为目标比特串,同理也可以将目标比特串通过bf参数转化为目标cag id或目标plmn id、目标npn id。
44.基于上述原理,待验bf参数与正确bf参数之间的对比流程可以为:将目标比特串作为正确bf参数的因变量,以通过正确bf参数得出作为自变量的第一待验cag id或第一待验plmn id、第一待验npn id;将目标比特串作为待验bf参数的因变量,以通过待验bf参数得出作为自变量的第二待验cag id或第二待验plmn id、第二待验npn id;比较第二待验cag id与第一待验cag id是否相同,或比较第二待验plmn id、第二待验npn id与第一待验plmn id、第一待验npn id是否相同;若第二待验cag id与第一待验cag id相同,或第二待验plmn id、第二待验npn id与第一待验plmn id、第一待验npn id相同,则待验bf参数与正确bf参数相同;若第二待验cag id与第一待验cag id不同,或第二待验plmn id、第二待验npn id与第一待验plmn id、第一待验npn id不同,则待验bf参数与正确bf参数不同。
45.可以理解的是,通过目标比特串分别在待验bf参数及正确bf参数下反推出相应的cag id或plmn id、npn id,由于在待验bf参数及正确bf参数下的反推过程中两者所用的目标比特串相同,所以当两者反推出的cag id或plmn id、npn id相同时,意味着待验bf参数与正确bf参数相同,否则待验bf参数与正确bf参数不同。示例性地,以x表示bf参数的自变量(即cag id或plmn id、npn id),以y表示bf参数的因变量(即目标比特串),且令y=10,如果待验bf参数与正确bf参数均表示为y=2x,那么此时待验bf参数及正确bf参数下由y反推
x的结果均为x=5,即待验bf参数与正确bf参数相同(均为y=2x);如果待验bf参数为y=x+1,正确bf参数为y=2x,那么待验bf参数下由y反推x的结果为x=9,而正确bf参数下由y反推x的结果为x=5,两者反推的结果不一致,说明待验bf参数与正确bf参数不同,即y=x+1不同于y=2x。
46.作为一种实施方式,步骤101具体可以包括:生成公钥与私钥;向旧基站发送请求信息,其中,请求信息包括公钥,请求信息用于请求旧基站发送待验bf参数,旧基站用于在接收到请求信息后,通过公钥对待验bf参数进行加密后发送至新基站;接收来自旧基站的加密后的待验bf参数;通过私钥对加密后的待验bf参数进行解密。
47.在本实施方式中,在新基站中生成私钥及与私钥唯一对应的公钥,新基站可以在请求旧基站发送待验bf参数时将公钥发送至旧基站,使得旧基站通过公钥对待验bf参数进行加密后再发送至新基站,而新基站在接收到来自旧基站的通过公钥加密后的待验bf参数时,可以利用与公钥唯一对应的私钥进行相应的解密操作,从而得到待验bf参数。可以理解的是,只有私钥才能对通过公钥加密后的待验bf参数进行解密,而私钥只存在于新基站中,也就是说只有新基站才能对通过公钥加密后的待验bf参数进行解密,如此设计可以有效地避免bf参数在旧基站与新基站之间传递的过程中被攻击者篡改,提升bf参数在旧基站与新基站之间传递的安全性。
48.作为另一种实施方式,步骤101具体可以包括:生成第一数据库与第二数据库,其中,第一数据库包括多条第一数据,第二数据库包括多条第二数据,多条第一数据与多条第二数据之间具有一一映射关系,且相互映射的第一数据与第二数据不同;从第一数据库中随机选取至少一条第一目标数据,以及从第二数据库中选取相应的至少一条第二目标数据;向旧基站发送请求信息,其中,请求信息包括至少一条第二目标数据,请求信息用于请求旧基站发送待验bf参数,旧基站用于在接收到请求信息后,将至少一条第二目标数据添加于待验bf参数后发送至新基站;接收来自旧基站的进行添加操作后的待验bf参数,并判断其中的所有第二数据是否分别与至少一条第一目标数据对应;若是,则将进行添加操作后的待验bf参数中的所有第二数据移除。
49.在本实施方式中,在新基站中生成包括多条第一数据的第一数据库及包括多条第二数据的第二数据库,同时在多条第一数据与多条第二数据之间建立一一映射关系,并且设定相互映射的第一数据与第二数据不同。之后,新基站可以从第一数据库中随机选取至少一条第一目标数据,以及从第二数据库中选取相应的至少一条第二目标数据,并且在请求旧基站发送待验bf参数时将至少一条第二目标数据发送至旧基站,使得旧基站将至少一条第二目标数据添加于待验bf参数后再发送至新基站,而新基站在接收到来自旧基站的进行添加操作后的待验bf参数时,可以将进行添加操作后的待验bf参数所涉及的所有第二数据与之前从第一数据库中随机选取的至少一条第一目标数据进行比较,目的是判断进行添加操作后的待验bf参数所涉及的所有第二数据是否分别与至少一条第一目标数据对应,若是,则意味着bf参数在旧基站与新基站之间传递的过程中没有被攻击者篡改,之后可以将进行添加操作后的待验bf参数中的所有第二数据移除,从而得到待验bf参数。
50.可以理解的是,第一目标数据与第二目标数据的作用类似于数字签名,而第一数据与第二数据的形式可以采用字符串,比如数字形式的字符串,即第一数据库中的第一数据123456对应于第二数据库中的第二数据654321等;或者为字母形式的字符串,即第一数
据库中的第一数据abcdef对应于第二数据库中的第二数据fedcba等;或者为表示图形的字符串,即第一数据库中的第一数据circular(圆形)对应于第二数据库中的第二数据triangle(三角形)等;或者为表示物体的字符串,即第一数据库中的第一数据road(马路)对应于第二数据库中的第二数据street lamp(路灯)等;其中,表示第一数据的字符串与表示第二数据的字符串之间的长度可以相同也可以不同,只要预先建立好两者之间的唯一映射关系即可。
51.示例性地,假设第一数据库中的第一数据circular(圆形)对应于第二数据库中的第二数据triangle(三角形),第一数据库中的第一数据trapezoid(梯形)对应于第二数据库中的第二数据ellipse(椭圆形),且新基站从第一数据库中随机选取的第一数据为circular(圆形),那么新基站在请求旧基站发送待验bf参数时会将与circular(圆形)对应的triangle(三角形)发送至旧基站,旧基站会将triangle(三角形)添加于待验bf参数后发送给新基站,而新基站在接收到来自旧基站的进行添加操作后的待验bf参数后,会提取进行添加操作后的待验bf参数中的第二数据,如果提取出的第二数据为triangle(三角形),那么这与新基站预先从第一数据库中选取的circular(圆形)是对应的,意味着bf参数在旧基站与新基站之间传递的过程中没有被攻击者篡改,之后可以将进行添加操作后的待验bf参数中的triangle(三角形)移除以得到待验bf参数;如果提取出的第二数据为ellipse(椭圆形),而由于与ellipse(椭圆形)对应的第一数据为trapezoid(梯形),并非是新基站预先从第一数据库中选取的circular(圆形),所以提取出的第二数据ellipse(椭圆形)与新基站预先从第一数据库中选取的circular(圆形)不对应,意味着bf参数在旧基站与新基站之间传递的过程中已经被攻击者篡改。如此设计可以避免bf参数在旧基站与新基站之间传递的过程中被攻击者篡改,提升bf参数在旧基站与新基站之间传递的安全性。
52.需要说明的是,上述实施方式仅作为本技术实施例的优选实现,其并非是对步骤101的具体流程的唯一限定;对此,本领域技术人员可以在本技术实施例的基础上,根据实际应用场景进行灵活设定。
53.请参阅图2,图2为本技术实施例提供的网络接入方法的流程示意图。本技术实施例还提供了一种网络接入方法,该网络接入方法实质上是基于本技术实施例提供的bf参数的校验方法进行的,其应用场景与该bf参数的校验方法相同。本技术实施例提供的网络接入方法应用于用户设备,且包括如下步骤201至204。
54.步骤201、接收新基站广播的网络信息。
55.在本技术实施例中,新基站会广播当前pni-npn的当前cag id,那么当用户设备识别到当前cag id为自己所期望接入的目标pni-npn的目标cag id时,其便会通过当前cag id接入当前pni-npn;同理,新基站也会广播当前snpn的当前plmn id、当前npn id,那么当用户设备识别到当前plmn id、当前npn id为自己所期望接入的目标snpn的目标plmn id、目标npn id时,其便会通过当前plmn id、当前npn id接入当前snpn。由此可见,新基站广播网络信息时的隐私保护的关键在于不法者无法轻易地识别新基站所广播的当前cag id或当前plmn id、当前npn id,因此在步骤201中,可以基于bloom filter原理将新基站所广播的当前cag id或当前plmn id、当前npn id转化为当前比特串进行广播,也就是说步骤201中的网络信息包括基于bloom filter原理将当前pni-npn的当前cag id或当前snpn的当前plmn id、当前npn id进行转化所得到的当前比特串,且当前比特串中各位置的值均为0或
1。下面将对bloom filter原理进行解释说明。
56.bloom filter(布隆过滤器)是一种二进制向量数据结构,具有空间及时间效率,其常被用来检测某一元素是否为目标集合中的一个成员。例如有一个包括成员(x1,x2,x3,
…
,x100)的群组x,若某一个用户a想要判定自己是否属于群组x,最简单的方法就是用户a先获取群组x的成员列表,再将自己的标识与群组x内所有成员的标识一一匹配,以确定自己是否属于群组x,从这里可以看出,此方式并非是一种十分高效的方式。
57.bloom fiter虽然牺牲了部分匹配的准确度,但是却可以达到高效的校验效果,并且还能够节省带宽。仍以前段所示的例子为例,可以选择3个哈希函数,如h1,h2和h3,这3个哈希函数可以将任意长度的数映射到1-200以内的一个整数。假设有一个1到200的比特串,定义位置1到位置200上的值为比特串的值,且初始预置比特串每个位置上的值都是0。此时,可以采用h1计算x1对应的哈希值h1(x1),并将h1(x1)作为比特串的位置,将比特串中与h1(x1)对应的位置的值设置为1,例如h1(x1)=100,那就将比特串中第100位置处的值设置为1。类似的,使用h1对群组x的每个成员都进行计算,并将计算出的比特串中各位置的值置1,然后,再采用h2和h3执行相同的操作。至此,1到200的比特串中已经有多个位置的值被置1了,如果要判定用户a是否在群组x内,那么只需计算h1(a)、h2(a)及h3(a)即可,判断比特串中分别与h1(a)、h2(a)及h3(a)对应的位置的值是否为1,如果均为1,那么就可以以很大概率确定用户a属于群组x,相反的,如果有至少一个位置的值不为1,那么就可以确定用户a不在群组x内。可以理解的是,确定用户a属于群组x的具体概率的大小与比特串的长度,以及哈希函数的个数有关,此处不再赘述。
58.步骤202、获取用户设备期望接入的目标pni-npn的目标cag id或目标snpn的目标plmn id、目标npn id。
59.在本技术实施例中,接收到新基站广播的网络信息后,还需要获取用户设备期望接入的目标pni-npn的目标cag id或目标snpn的目标plmn id、目标npn id,目的是为了基于bloom filter原理去判定目标cag id是否属于当前cag id,或去判定目标plmn id、目标npn id是否属于当前plmn id、当前npn id。可以理解的是,如果目标cag id属于当前cag id,那么当前cag id就是用户设备期望接入的目标pni-npn的目标cag id;同理,如果目标plmn id、目标npn id属于当前plmn id、当前npn id,那么当前plmnid、当前npn id就是用户设备期望接入的目标snpn的目标plmn id、目标npn id。
60.步骤203、接收来自新基站的bf参数。
61.在本技术实施例中,获取到用户设备期望接入的目标pni-npn的目标cag id或目标snpn的目标plmn id、目标npn id后,还需要接收新基站发送的bf参数;其中,bf参数为基于bloom filter原理将目标cag id或目标plmnid、目标npn id进行转化以得到目标比特串的过程中所用到的哈希函数。可以理解的是,由于用户设备从旧基站的通信连接范围移动至新基站的通信连接范围,即旧基站与新基站之间存在bf参数的传递,所以为了保证用户设备能够通过新基站接入自身所期望的pni-npn或snpn,新基站发送的bf参数应当经过本技术实施例提供的bf参数的校验方法确认为正常。
62.步骤204、根据bloom filter原理和bf参数确认目标cag id是否属于当前cag id,或确认目标plmn id、目标npn id是否属于当前plmn id、当前npn id。
63.在本技术实施例中,接收到新基站发送的bf参数后,还需要根据bloom filter原
理和bf参数确认目标cag id是否属于当前cag id,或确认目标plmnid、目标npn id是否属于当前plmn id、当前npn id。具体地,若目标cag id属于当前cag id,则表征目标cag id与当前cag id一致,便可通过当前cag id接入当前pni-npn;若目标plmn id、目标npn id属于当前plmn id、当前npn id,则表征目标plmn id、目标npn id与当前plmn id、当前npn id一致,便可通过当前plmn id、当前npn id接入当前snpn。
64.由上述步骤201~204可知,新基站所广播的网络信息是基于bloom filter原理将当前pni-npn的当前cag id或当前snpn的当前plmn id、当前npn id进行转化所得到的当前比特串,当用户设备接收到新基站所广播的网络信息之后,便可以基于bloom filter原理和预先设置的bf参数去确认用户设备期望接入的目标pni-npn的目标cag id是否属于当前cag id,或者去确认用户设备期望接入的目标snpn的目标plmn id、目标npn id是否属于当前plmnid、当前npn id,以方便用户能够顺利地接入自身所期望接入的pni-npn或snpn。在此过程中,新基站广播的网络信息始终以当前比特串的形式呈现,不法者完全不清楚当前比特串是由哪一个pni-npn的cag id转化而来或由哪一个snpn的plmn id、npn id转化而来,也即不清楚当前的运营商网络与哪些公司进行了签约,从而保护了客户的隐私,在很大程度上提升了广播网络信息时的安全性。此外,由于步骤203中新基站发送的bf参数经过本技术实施例提供的bf参数的校验方法确认为正常,所以用户设备在网络接入过程中不会因为新基站与旧基站之间所传递的bf参数异常而无法通过新基站接入自身所期望的pni-npn或snpn,从而减弱了对用户设备的网络接入造成的影响。
65.作为一种实施方式,步骤204中的“根据bloom filter原理和bf参数确认目标cag id是否属于当前cag id”具体可以包括:基于bloom filter原理,利用bf参数指示的哈希函数计算目标cag id,得到当前比特串中的某些位置;判断所得到的当前比特串中的某些位置的值是否均为1;其中,若所得到的当前比特串中的某些位置的值均为1,则确认目标cag id属于当前cag id。
66.作为一种实施方式,步骤204中的“根据bloom filter原理和bf参数确认目标plmn id、目标npn id是否属于当前plmn id、当前npn id”具体可以包括:基于bloom filter原理,利用bf参数指示的哈希函数计算目标plmnid、目标npn id,得到当前比特串中的某些位置;判断所得到的当前比特串中的某些位置的值是否均为1;其中,若所得到的当前比特串中的某些位置的值均为1,则确认目标plmn id、目标npn id属于当前plmn id、当前npn id。
67.需要说明的是,上述实施方式仅作为本技术实施例的优选实现,其并非是对步骤204的具体流程的唯一限定;对此,本领域技术人员可以在本技术实施例的基础上,根据实际应用场景进行灵活设定。
68.综合前文所述,正确bf参数是预先存储在amf中的,实际上正确bf参数也是用于设备处于旧基站的通信连接范围时由amf生成的。因此,在一些实施例中,步骤201之前还可以包括:通过旧基站向amf发送请求信息,以使amf根据请求信息建立自身与用户设备之间的nas安全保护机制;其中,nas安全保护机制建立后,amf基于bloom filter原理将来自用户设备的目标cag id或目标plmn id、目标npn id进行转化以得到目标比特串,并将转化过程中所用到的哈希函数作为正确bf参数进行存储。更为具体的过程如下:
69.⑴
旧基站将请求信息发送至amf;其中,请求信息包括用户设备的suci(subscription concealed identifier,用户隐藏标识符)和/或目标pni-npn或目标snpn;
70.⑵
amf基于请求信息生成认证信息,并将认证信息发送至ausf(authentication server function,鉴权服务器功能);
71.⑶
ausf将认证信息发送至udm(unified data management,统一数据管理功能);
72.⑷
udm对suci进行解密,得到supi(subscription permanent identifier,用户永久标识符);
73.⑸
udm根据supi确定与supi对应的根密钥,并根据supi、根密钥及目标pni-npn或目标snpn生成认证反馈信息;
74.⑹
udm将认证反馈信息发送至ausf;
75.⑺
ausf、amf及用户设备间根据认证反馈信息执行双向认证,若双向认证成功,则ausf发送supi及目标pni-npn或目标snpn至amf;
76.⑻
amf基于supi及目标pni-npn或目标snpn生成签约请求信息,并将签约请求信息发送至udm;
77.⑼
udm根据签约请求信息确认用户设备是否支持目标pni-npn或目标snpn接入,并根据确认结果生成签约反馈信息,将签约反馈信息发送至amf;
78.⑽
amf在用户设备支持目标pni-npn或目标snpn接入时,与用户设备建立nas(network attached storage,网络附属存储)安全保护机制;
79.⑾
amf基于bloom filter原理将目标cag id或目标plmn id、目标npn id进行转化得到目标比特串,并将得到目标比特串所用的哈希函数作为正确bf参数进行存储。
80.请参阅图3,图3为本技术实施例提供的电子设备的模块框图。
81.如图3所示,本技术实施例还提供了一种电子设备300,包括存储装置310和至少一个处理器320;其中,存储装置310用于存储至少一个程序,且当至少一个程序被至少一个处理器320执行时,使得至少一个处理器320执行本技术实施例提供的bf参数的校验方法或网络接入方法。
82.在一些实施例中,电子设备300还可以包括总线330,用于存储装置310与至少一个处理器320之间的通信连接。
83.请参阅图4,图4为本技术实施例提供的计算机可读存储介质的模块框图。
84.如图4所示,本技术实施例还提供了一种计算机可读存储介质400,该计算机可读存储介质400上存储有可执行指令410,该可执行指令410被执行时执行本技术实施例提供的bf参数的校验方法或网络接入方法。
85.结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。
86.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本技术所述的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站
点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solid state disk)等。
87.需要说明的是,本技术内容中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于产品类实施例而言,由于其与方法类实施例相似,所以描述的比较简单,相关之处参见方法类实施例的部分说明即可。
88.还需要说明的是,在本技术内容中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
89.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术内容。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本技术内容中所定义的一般原理可以在不脱离本技术内容的精神或范围的情况下,在其它实施例中实现。因此,本技术内容将不会被限制于本技术内容所示的这些实施例,而是要符合与本技术内容所公开的原理和新颖特点相一致的最宽的范围。