CN109413645A - 接入认证的方法和装置 - Google Patents
接入认证的方法和装置 Download PDFInfo
- Publication number
- CN109413645A CN109413645A CN201710703367.3A CN201710703367A CN109413645A CN 109413645 A CN109413645 A CN 109413645A CN 201710703367 A CN201710703367 A CN 201710703367A CN 109413645 A CN109413645 A CN 109413645A
- Authority
- CN
- China
- Prior art keywords
- information
- common recognition
- result
- recognition node
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供一种接入认证的方法和装置,该方法包括:第一共识节点从第一服务器接收第一身份信息,其中,该第一服务器是第一终端设备的制造商的服务器,该第一身份信息是该第一服务器为该第一终端设备分配的标识信息经过第一预设处理后生成的,且该标识信息不能基于该第一身份信息获得;该第一共识节点与至少一个第二共识节点进行针对该第一身份信息的协商,以确定该第一身份信息是否能够用于针对该通信系统的接入认证,从而,能够改善用户体验、降低运营商对终端设备在通信系统中的标识的分配和管理的负担和成本,并能够避免用户信息遭到窃取,进而提高通信的安全性。
Description
技术领域
本申请涉及通信领域,并且更具体地,涉及确定终端设备的接入认证的方法和装置。
背景技术
终端设备在网络中进行通信时,需要使用能够指示该终端设备在网络中的身份的标识(以下,为了便于理解和区分,记作“标识信息”)。例如,在现有技术中,终端设备在入网(例如,接入附着)时,网络侧设备根据该终端设备的标识信息,对该终端设备进行鉴权、认证及秘钥协商等操作。
在现有的通信技术中,该标识信息是网络的运营商集中进行分配和管理,例如,当终端设备的用户与网络的运营商完成签约后,该终端设备的身份标识会被烧制在终端设备中,例如,该终端设备的身份标识会被烧制在终端设备的全球用户身份模块(UniversalSubscriber Identity Module,USIM)中。
在现有的通信技术中,用户在使用终端设备进行通信之前,必须为终端设备获得运营商分配的标识信息,影响了用户体验。
并且,随着通信技术例如,物联网技术的发展和普及,终端设备的数量海量增长,同时,海量增长的终端设备也导致运营商标识信息的分配和管理的负担和成本增大。
发明内容
本申请提供一种接入认证的方法和装置,能够改善用户体验、降低运营商对终端设备在通信系统中的标识的分配和管理的负担和成本,并能够避免用户信息遭到窃取,进而提高通信的安全性。
第一方面,提供了一种接入认证的方法,其特征在于,在包括至少两个共识节点的通信系统中执行,该方法包括:第一共识节点从第一服务器接收第一身份信息,其中,该第一服务器是第一终端设备的制造商的服务器,该第一身份信息是该第一服务器为该第一终端设备分配的标识信息经过第一预设处理后生成的,且该标识信息不能基于该第一身份信息获得;该第一共识节点与至少一个第二共识节点进行针对该第一身份信息的协商,以确定该第一身份信息是否能够用于针对该通信系统的接入认证。
根据本发明实施例的接入认证的方法,通过由第一终端设备的制造商的第一服务器确定标识信息,并将基于该标识信息生成的第一身份信息发送给通信系统内的至少一个共识节点,并由通信系统中的至少两个共识节点协商确定该第一身份信息是否能够用于针对该通信系统的接入认证,能够避免用户为终端设备获取标识信息的操作,从而能够改善用户体验,并且,由于该标识信息由制造商的服务器确定,能够降低运营商对于标识信息的分配和管理的负担和成本。
并且,由于在第一服务器与第一共识节点之间传输的是基于该标识信息生成的第一身份信息,并且,该标识信息无法基于该第一身份信息获得,从而,能够避免当该第一身份信息在传输过程中遭到窃取而导致用户信息(例如,该标识信息)泄露,从而提高通信的安全性。
可选地,该第一身份信息能够基于该标识信息唯一地确定。
或者说,基于该标识信息仅能够确定一个第一身份信息。
可选地,该第一预设处理包括哈希处理。
或者说,该第一身份信息为该标识信息经过哈希处理后得到的哈希值。
根据本发明实施例的接入认证的方法,通过采用哈希处理作为该第一预设处理,能够容易地得到第一身份信息,从而,能够提高本发明实施例的接入认证方法的实用性和效果。
可选地,该第一共识节点是该通信系统使用的网络的运营商的服务器。
通过使运营商的服务器作为第一共识节点,参与针对第一标识能够作为第一终端设备在通信系统中的第一身份信息的协商过程,能够使运营商参与针对第一身份信息的认证过程,便于运营商对网络的管理,提高网络的安全性。
可选地,该第一共识节点是该通信系统中的接入网设备(例如,基站)或核心网设备。
可选地,该至少一个第二共识节点包括该通信系统中的接入网设备、该通信系统中的核心网设备、应用服务商的服务器和该第一服务器中的至少一个设备。
可选地,该通信系统是基于区块链(Block chain)技术存储数据的系统。
可选地,该至少两个共识节点基于区块链技术存储数据。
可选地,该至少两个共识节点是区块链系统中的共识节点。
可选地,该第一共识节点与至少一个第二共识节点进行针对该第一标识的协商,包括:该第一共识节点基于区块链技术,与至少一个第二共识节点进行针对该第一标识的协商。
通过将区块链技术应用于本发明实施例的确定终端设备的标识的方法,能够容易地实现第一身份信息的协商、验证和存储过程。
可选地,该第一共识节点与至少一个第二共识节点进行针对该第一身份信息的协商,包括:该第一共识节点根据至少一个第二身份信息对该第一标识进行验证,其中,该第二身份信息能够用于针对该通信系统的接入认证,其中在该第一身份信息与每个第二身份信息均不同的情况下,该验证的结果为该第一身份信息能够用于针对该通信系统的接入认证,在该第一身份信息与至少一个第二身份信息相同的情况下,该验证的结果为该第一身份信息不能用于针对该通信系统的接入认证;该第一共识节点根据该验证的结果与至少一个第二共识节点进行针对该第一身份信息的协商。
从而,能够避免该第一标识信息同时作为不同终端设备的身份标识,从而,能够避免通信错误,提高通信的安全性和可靠性,进一步改善用户体验。
可选地,该第一共识节点根据该验证的结果与至少一个第二共识节点进行针对该第一身份信息的协商,包括:如果包括该第一共识节点和至少一个该第二共识节点中,确定该第一身份信息能够用于针对该通信系统的接入认证的共识节点的数量大于或等于预设的第一阈值,则该第一共识节点确定该第一身份信息能够用于针对该通信系统的接入认证。
可选地,该第一共识节点根据该验证的结果与至少一个第二共识节点进行针对该第一身份信息的协商,包括:如果包括该第一共识节点和至少一个该第二共识节点中,确定该第一身份信息能够用于针对该通信系统的接入认证的共识节点的数量小于该第一阈值,则该第一共识节点确定该第一身份信息不能用于针对该通信系统的接入认证。
可选地,该第一共识节点根据该验证的结果与至少一个第二共识节点进行针对该第一身份信息的协商,包括:当进行协商的至少两个共识节点中支持该第一身份信息能够用于针对该通信系统的接入认证的共识节点的比例大于或等于预设的第二阈值时,该第一共识节点确定该第一身份信息能够用于针对该通信系统的接入认证。
可选地,该第一共识节点根据该验证的结果与至少一个第二共识节点进行针对该第一身份信息的协商,包括:当进行协商的至少两个共识节点中支持该第一身份信息能够用于针对该通信系统的接入认证的共识节点的比例小于预设的第二阈值时,该第一共识节点确定该第一身份信息不能用于针对该通信系统的接入认证。
可选定地,该方法还包括:该第一共识节点接收第一解密信息,该第一解密信息是该第一服务器为该第一终端设备分配的用于对该第一终端设备发送的数据进行解密的信息;该第一共识节点接收该第一终端设备发送的第一认证信息,该第一认证信息是该标识信息经过第二预设处理后生成的,其中,该标识信息不能基于该第一认证信息获得;该第一共识节点基于该第一解密信息和该第一认证信息进行第三预设处理,以获得第一结果;该第一共识节点从该第一终端设备接收第二结果,其中,该第二结果是该终端设备对该标识信息进行第四预设处理后生成的,其中,该第二预设处理、该第三预设处理和该第四预设处理使用至少一个相同的计算参数;该第一共识节点根据该第一结果与该第二结果之间的关系,确定该第一终端设备是否通过针对该通信系统的接入认证。
可选地,该第二预设处理、第三预设处理和第四预设处理包括针对同一模值的求余处理。
可选地,该第一解密信息是对预设数值进行针对该同一模值的求余处理后获得的。
可选地,该第一认证信息包括第一子信息a和第二子信息b,以及
该第二预设处理包括基于以下公式的处理:
a=gk mod p,
m=(xa+kb)mod(p-1),
y=gx mod p,
其中,y是该第一解密信息,m是该标识信息,a、b、m、k、g、p、x、y为正整数,1≤k≤p-2,k与p-1互素,p为该计算参数,且p为素数,g<p,x<p,mod表示求余运算。
可选地,该第三预设处理包括使该第一结果X满足:X=yaab mod p,
该第四预设处理包括使该第二结果Y满足:Y=gm mod p。
可选地,该第一共识节点根据该第一结果与该第二结果之间的关系,确定该第一终端设备是否通过针对该通信系统的接入认证,包括:
如果该第一结果与该第二结果相同,则该第一共识节点确定该第一终端设备能够通过针对该通信系统的接入认证。
如果该第一结果与该第二结果不同,则该第一共识节点确定该第一终端设备不能通过针对该通信系统的接入认证。
在现有技术中,终端设备在进行接入认证时,需要将其标识信息发送给接入网络设备,从而,如果标识信息在该过程中被窃取,则导致用户信息被泄露,严重降低了通信的安全性。
与此相对,在本发明实施例中,通过在接入过程中,使用基于该标识信息确定的第一认证信息,并且,该标识信息不能基于该第一认证信息获得,从而,即使该第一认证信息在传输过程中遭到窃取,也无法基于该第一认证信息获得该标识信息,从而,能够避免用户信息被泄露,进而能够提高通信的安全性。
第二方面,提供一种接入认证的方法,该方法还包括:第一共识节点接收第一解密信息,该第一解密信息是该第一服务器为该第一终端设备分配的用于对该第一终端设备发送的数据进行解密的信息;该第一共识节点接收第一终端设备发送的第一认证信息,该第一认证信息是该标识信息经过第二预设处理后生成的,其中,该标识信息不能基于该第一认证信息获得;该第一共识节点基于该第一解密信息和该第一认证信息进行第三预设处理,以获得第一结果;该第一共识节点从该第一终端设备接收第二结果,其中,该第二结果是该终端设备对该标识信息进行第四预设处理后生成的,其中,该第二预设处理、该第三预设处理和该第四预设处理使用至少一个相同的计算参数;该第一共识节点根据该第一结果与该第二结果之间的关系,确定该第一终端设备是否通过针对该通信系统的接入认证。
可选地,该第二预设处理、第三预设处理和第四预设处理包括针对同一模值的求余处理。
可选地,该第一解密信息是对预设数值进行针对所述同一模值的求余处理后获得的。
可选地,该第一认证信息包括第一子信息a和第二子信息b,以及
该第二预设处理包括基于以下公式的处理:
a=gk mod p,
m=(xa+kb)mod(p-1),
y=gx mod p,
其中,y是该第一解密信息,m是该标识信息,a、b、m、k、g、p、x、y为正整数,1≤k≤p-2,k与p-1互素,p为该计算参数,且p为素数,g<p,x<p,mod表示求余运算。
可选地,该第三预设处理包括使该第一结果X满足:X=yaab mod p,
该第四预设处理包括使该第二结果Y满足:Y=gm mod p。
可选地,该第一共识节点根据该第一结果与该第二结果之间的关系,确定该第一终端设备是否通过针对该通信系统的接入认证,包括:
如果该第一结果与该第二结果相同,则该第一共识节点确定该第一终端设备能够通过针对该通信系统的接入认证。
如果该第一结果与该第二结果不同,则该第一共识节点确定该第一终端设备不能通过针对该通信系统的接入认证。
在现有技术中,终端设备在进行接入认证时,需要将其标识信息发送给接入网络设备,从而,如果标识信息在该过程中被窃取,则导致用户信息被泄露,严重降低了通信的安全性。
与此相对,在本发明实施例中,通过在接入过程中,使用基于该标识信息确定的第一认证信息,并且,该标识信息不能基于该第一认证信息获得,从而,即使该第一认证信息在传输过程中遭到窃取,也无法基于该第一认证信息获得该标识信息,从而,能够避免用户信息被泄露,进而能够提高通信的安全性。
第三方面,提供一种接入认证的方法,在包括至少两个共识节点的通信系统中执行,该方法包括:第一服务器为第一终端设备分配标识信息;该第一服务器对该标识进行第一预设处理,以确定第一身份信息,其中,该标识信息不能基于该第一身份信息获得;该第一服务器向第一共识节点发送该第一身份信息。
根据本发明实施例的接入认证的方法,通过由第一终端设备的制造商的第一服务器确定标识信息,并将基于该标识信息生成的第一身份信息发送给通信系统内的至少一个共识节点,并由通信系统中的至少两个共识节点协商确定该第一身份信息是否能够用于针对该通信系统的接入认证,能够避免用户为终端设备获取标识信息的操作,从而能够改善用户体验,并且,由于该标识信息由制造商的服务器确定,能够降低运营商对于标识信息的分配和管理的负担和成本。
并且,由于在第一服务器与第一共识节点之间传输的是基于该标识信息生成的第一身份信息,并且,该标识信息无法基于该第一身份信息获得,从而,能够避免当该第一身份信息在传输过程中遭到窃取而导致用户信息(例如,该标识信息)泄露,从而提高通信的安全性。
可选地,该第一身份信息能够基于该标识信息唯一地确定。
或者说,基于该标识信息仅能够确定一个第一身份信息。
可选地,该第一预设处理包括哈希处理。
或者说,该第一身份信息为该标识信息经过哈希处理后得到的哈希值。
根据本发明实施例的接入认证的方法,通过采用哈希处理作为该第一预设处理,能够容易地得到第一身份信息,从而,能够提高本发明实施例的接入认证方法的实用性和效果。
可选地,该第一共识节点是该通信系统使用的网络的运营商的服务器。
通过使运营商的服务器作为第一共识节点,参与针对第一标识能够作为第一终端设备在通信系统中的第一身份信息的协商过程,能够使运营商参与针对第一身份信息的认证过程,便于运营商对网络的管理,提高网络的安全性。
可选地,该第一共识节点是该通信系统中的接入网设备(例如,基站)或核心网设备。
可选地,该至少一个第二共识节点包括该通信系统中的接入网设备、该通信系统中的核心网设备、应用服务商的服务器和该第一服务器中的至少一个设备。
可选地,该通信系统是基于区块链(Block chain)技术存储数据的系统。
可选地,该至少两个共识节点基于区块链技术存储数据。
可选地,该至少两个共识节点是区块链系统中的共识节点。
可选地,该第一共识节点与至少一个第二共识节点进行针对该第一标识的协商,包括:该第一共识节点基于区块链技术,与至少一个第二共识节点进行针对该第一标识的协商。
通过将区块链技术应用于本发明实施例的确定终端设备的标识的方法,能够容易地实现第一身份信息的协商、验证和存储过程。
可选地,该方法还包括:该第一服务器根据至少一个第二身份信息对该第一标识进行验证,其中,该第二身份信息能够用于针对该通信系统的接入认证,其中在该第一身份信息与每个第二身份信息均不同的情况下,该验证的结果为该第一身份信息能够用于针对该通信系统的接入认证,在该第一身份信息与至少一个第二身份信息相同的情况下,该验证的结果为该第一身份信息不能用于针对该通信系统的接入认证;该第一服务器根据该验证的结果与至少一个共识节点进行针对该第一身份信息的协商。
从而,能够避免该第一标识信息同时作为不同终端设备的身份标识,从而,能够避免通信错误,提高通信的安全性和可靠性,进一步改善用户体验。
可选地,该第一服务器根据该验证的结果与至少一个共识节点进行针对该第一身份信息的协商,包括:如果参与协商的设备中,确定该第一身份信息能够用于针对该通信系统的接入认证的共识节点的数量大于或等于预设的第一阈值,则该第一服务器确定该第一身份信息能够用于针对该通信系统的接入认证。
可选地,该第一服务器根据该验证的结果与至少一个共识节点进行针对该第一身份信息的协商,包括:如果包括参与协商的设备中,确定该第一身份信息能够用于针对该通信系统的接入认证的设备的数量小于该第一阈值,则该第一服务器确定该第一身份信息不能用于针对该通信系统的接入认证。
可选地,该第一服务器根据该验证的结果与至少一个共识节点进行针对该第一身份信息的协商,包括:当进行协商的设备中支持该第一身份信息能够用于针对该通信系统的接入认证的设备的比例大于或等于预设的第二阈值时,该第一服务器确定该第一身份信息能够用于针对该通信系统的接入认证。
可选地,该第一服务器根据该验证的结果与至少一个共识节点进行针对该第一身份信息的协商,包括:当进行协商的设备中支持该第一身份信息能够用于针对该通信系统的接入认证的设备的比例小于预设的第二阈值时,该第一服务器确定该第一身份信息不能用于针对该通信系统的接入认证。
第四方面,提供一种接入验证的方法,包括:第一终端设备从第一服务器接收标识信息,该第一服务器是该第一终端的制造商的服务器;该第一终端设备对该标识信息进行第二预设处理,以生成第一认证信息,其中,该标识信息不能基于该第一认证信息获得;该第一终端设备对该标识信息进行第四预设处理,以生成第二结果;该第一终端设备向第一共识节点发送该第一认证信息和该第二结果,以便于该第一共识节点基于第一解密信息和该第一认证信息进行第三预设处理而获得第一结果,并且基于该第一结果和该第二结果之间的关系,确定该第一终端设备是否通过针对该通信系统的接入认证,其中,该第一解密信息是该第一服务器为该第一终端设备分配的用于对该第一终端设备发送的数据进行解密的信息,该第二预设处理、该第三预设处理和该第四预设处理使用至少一个相同的计算参数。
可选地,该第二预设处理、第三预设处理和第四预设处理包括针对同一模值的求余处理。
可选地,该第一解密信息是对预设数值进行针对所述同一模值的求余处理后获得的。
可选地,该第一认证信息包括第一子信息a和第二子信息b,以及
该第二预设处理包括基于以下公式的处理:
a=gk mod p,
m=(xa+kb)mod(p-1),
y=gx mod p,
其中,y是该第一解密信息,m是该标识信息,a、b、m、k、g、p、x、y为正整数,1≤k≤p-2,k与p-1互素,p为该计算参数,且p为素数,g<p,x<p,mod表示求余运算。
可选地,该第三预设处理包括:使该第一结果X满足:X=yaab mod p,
该第四预设处理包括使该第二结果Y满足:Y=gm mod p。
在现有技术中,终端设备在进行接入认证时,需要将其标识信息发送给接入网络设备,从而,如果标识信息在该过程中被窃取,则导致用户信息被泄露,严重降低了通信的安全性。
与此相对,在本发明实施例中,通过在接入过程中,使用基于该标识信息确定的第一认证信息,并且,该标识信息不能基于该第一认证信息获得,从而,即使该第一认证信息在传输过程中遭到窃取,也无法基于该第一认证信息获得该标识信息,从而,能够避免用户信息被泄露,进而能够提高通信的安全性。
第五方面,提供了一种接入认证的装置,包括用于执行上述第一方面以及第一方面的各实现方式中的接入认证的方法的各步骤的单元。
第六方面,提供了一种接入认证的装置,包括用于执行上述第二方面以及第二方面的各实现方式中的接入认证的方法的各步骤的单元。
第七方面,提供了一种接入认证的装置,包括用于执行上述第三方面以及第三方面的各实现方式中的接入认证的方法的各步骤的单元。
第八方面,提供了一种接入认证的装置,包括用于执行上述第四方面以及第四方面的各实现方式中的接入认证的方法的各步骤的单元。
第九方面,提供了一种接入认证的设备,该设备具有实现上述第一方面以及第一方面的各实现方式中的第一共识节点的行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多于一个与上述功能相对应的模块。
第十方面,提供了一种接入认证的设备,该设备具有实现上述第二方面以及第二方面的各实现方式中的第一共识节点的行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多于一个与上述功能相对应的模块。
第十一方面,提供了一种接入认证的设备,该设备具有实现上述第三方面以及第三方面的各实现方式中的第一服务器的行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多于一个与上述功能相对应的模块。
第十二方面,提供了一种接入认证的设备,该设备具有实现上述第四方面以及第四方面的各实现方式中的第一终端设备的行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多于一个与上述功能相对应的模块。
第十三方面,提供了一种服务器,服务器的结构中包括处理器。该处理器被配置为支持服务器执行第一方面以及第一方面的各实现方式中的相应的功能,在一个可能的设计中,该服务器还可以包括收发器,用于支持服务器接收或发送信息。在一个可能的设计中,该服务器还可以包括存储器,该存储器用于与处理器耦合,保存服务器必要的程序指令和数据。或者说,该服务器包括存储器和处理器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得服务器执行上述第一方面及其各种实现方式中的任一种接入认证的方法。
第十四方面,提供了一种服务器,服务器的结构中包括处理器。该处理器被配置为支持服务器执行第二方面以及第二方面的各实现方式中的相应的功能,在一个可能的设计中,该服务器还可以包括收发器,用于支持服务器接收或发送信息。在一个可能的设计中,该服务器还可以包括存储器,该存储器用于与处理器耦合,保存服务器必要的程序指令和数据。或者说,该服务器包括存储器和处理器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得服务器执行上述第二方面及其各种实现方式中的任一种接入认证的方法。
第十五方面,提供了一种服务器,服务器的结构中包括处理器。该处理器被配置为支持服务器执行第三方面以及第三方面的各实现方式中的相应的功能,在一个可能的设计中,该服务器还可以包括收发器,用于支持服务器接收或发送信息。在一个可能的设计中,该服务器还可以包括存储器,该存储器用于与处理器耦合,保存服务器必要的程序指令和数据。或者说,该服务器包括存储器和处理器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得服务器执行上述第三方面及其各种实现方式中的任一种接入认证的方法。
第十六方面,提供了一种终端设备,服务器的结构中包括处理器。该处理器被配置为支持服务器执行第四方面以及第四方面的各实现方式中的相应的功能,在一个可能的设计中,该服务器还可以包括收发器,用于支持服务器接收或发送信息。在一个可能的设计中,该服务器还可以包括存储器,该存储器用于与处理器耦合,保存服务器必要的程序指令和数据。或者说,该服务器包括存储器和处理器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得服务器执行上述第四方面及其各种实现方式中的任一种接入认证的方法。
第十七方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码被服务器的处理单元、通信单元或处理器、收发器运行时,使得服务器的执行上述第一至第四方面中的任一方面及其各种实现方式中的任一种接入认证的方法。
第十八方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有程序,所述程序使得服务器执行上述第一至第四方面中的任一方面及其各种实现方式中的任一种接入认证的方法。或者说,该计算机可读存储介质用于储存为上述服务器所用的计算机软件指令,其包含用于执行上述第一方面的方法所设计的程序。
第十九方面,提供了一种芯片系统,该芯片系统包括处理器,用于支持服务器实现上述第一方面中所涉及的功能,例如,从第一服务器接收第一身份信息,并与至少一个第二共识节点进行针对该第一身份信息的协商。在一种可能的设计中,所述芯片系统还包括存储器,用于保存实现上述功能必要的程序指令和数据。
第二十方面,提供了一种芯片系统,该芯片系统包括处理器,用于支持服务器实现上述第二方面中所涉及的功能,例如,从第一终端设备接收第一认证信息,并基于该认证信息确定该第一终端设备是否通过针对通信系统的接入认证。在一种可能的设计中,所述芯片系统还包括存储器,用于保存实现上述功能必要的程序指令和数据。
第二十一方面,提供了一种芯片系统,该芯片系统包括处理器,用于支持服务器实现上述第三方面中所涉及的功能,例如,生成并向第一共识节点发送第一身份信息。在一种可能的设计中,所述芯片系统还包括存储器,用于保存实现上述功能必要的程序指令和数据。
第二十二方面,提供了一种芯片系统,该芯片系统包括处理器,用于支持服务器实现上述第四方面中所涉及的功能,例如,生成并向第一共识节点发送第一认证信息。在一种可能的设计中,所述芯片系统还包括存储器,用于保存实现上述功能必要的程序指令和数据。
从而,能够改善用户体验、降低运营商对终端设备在通信系统中的标识的分配和管理的负担和成本,并提高通信的安全性。
附图说明
图1是适用本发明实施例的接入认证的方法和装置的通信系统的一例的示意图。
图2是发明实施例的通信系统的另一例的示意图。
图3是发明实施例的通信系统的再一例的示意图。
图4是发明实施例的共识节点的注册过程的示意图。
图5是适用本发明实施例的接入认证的方法的一例的示意性交互图。
图6是适用本发明实施例的终端设备的接入过程的一例的示意性交互图。
图7是适用本发明实施例的终端设备的接入过程的另一例的示意性交互图。
图8是本发明实施例的接入认证的的装置的一例的示意性框图。
图9是本发明实施例的接入认证的的装置的另一例的示意性框图。
图10是本发明实施例的接入认证的的装置的再一例的示意性框图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本发明实施例提供的确定终端设备的标识的方法,可以应用于计算机上,该计算机包括硬件层、运行在硬件层之上的操作系统层,以及运行在操作系统层上的应用层。
该硬件层包括中央处理器(Central Processing Unit,CPU)、内存管理单元(Memory Management Unit,MMU)和内存(也称为主存)等硬件。
该操作系统可以是任意一种或多种通过进程(Process)实现业务处理的计算机操作系统,例如,Linux操作系统、Unix操作系统、Android操作系统、iOS操作系统或windows操作系统等。
该应用层包含浏览器、通讯录、文字处理软件、即时通信软件等应用。
并且,本发明实施例并未对本发明实施例提供的方法的执行主体的具体结构特别限定,只要能够通过运行记录有本发明实施例的提供的方法的代码的程序,以根据本发明实施例提供的方法进行通信即可,例如,本发明实施例提供的方法的执行主体可以是计算机设备,或者,是计算机设备中能够调用程序并执行程序的功能模块。
并且,在本发明实施例中,该计算机设备可以是智能手机等手持设备,也可以是个人计算机等终端设备,或者,该计算机也可以是服务器,本发明实施例并未特别限定,只要能够通过运行记录有本发明实施例的确定终端设备的标识的方法的代码的程序,以根据本发明实施例的确定终端设备的标识的方法确定终端设备在网络中的身份标识即可。
其中,服务器,也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
本发明实施例的路径检测的执行主体可以是计算机设备,或者,是计算机设备中能够调用程序并执行程序的功能模块。
此外,本发明实施例的各个方面或特征可以实现成方法、装置或使用标准编程和/或工程技术的制品。本申请中使用的术语“制品”涵盖可从任何计算机可读器件、载体或介质访问的计算机程序。例如,计算机可读介质可以包括,但不限于:磁存储器件(例如,硬盘、软盘或磁带等),光盘(例如,压缩盘(Compact Disc,CD)、数字通用盘(Digital VersatileDisc,DVD)等),智能卡和闪存器件(例如,可擦写可编程只读存储器(ErasableProgrammable Read-Only Memory,EPROM)、卡、棒或钥匙驱动器等)。
另外,本文描述的各种存储介质可代表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读介质”可包括但不限于,无线信道和能够存储、包含和/或承载指令和/或数据的各种其它介质。
首先,结合图1和图2对使用本发明实施例的确定终端设备的标识的方法和装置的通信系统100进行详细说明。
在本发明实施例中,该通信系统100包括用于实现终端设备的通信的架构(以下,为了便于理解和说明,记作:架构#1)。
并且,该通信系统100包括用于执行终端设备的在该通信系统100(或者说,通信系统100所使用的网络)中使用的标识(以下,为了便于理解和说明,称为身份标识)的层面的架构(以下,为了便于理解和说明,记作:架构#2)。
下面,首先结合图1,对架构#1进行说明。
如图1所示,该通信系统100包括接入网设备102,接入网设备102可包括1个天线或多个天线例如,天线104、106、108、110、112和114。另外,接入网设备102可附加地包括发射机链和接收机链,本领域普通技术人员可以理解,它们均可包括与信号发送和接收相关的多个部件(例如处理器、调制器、复用器、解调器、解复用器或天线等)。
接入网设备102可以与多个终端设备(例如终端设备116和终端设备122)通信。然而,可以理解,接入网设备102可以与类似于终端设备116或终端设备122的任意数目的终端设备通信。终端设备116和122可以是例如蜂窝电话、智能电话、便携式电脑、手持通信设备、手持计算设备、卫星无线电装置、全球定位系统、PDA和/或用于在无线通信系统100上通信的任意其它适合设备。
如图1所示,终端设备116与天线112和114通信,其中天线112和114通过前向链路(也称为下行链路)118向终端设备116发送信息,并通过反向链路(也称为上行链路)120从终端设备116接收信息。此外,终端设备122与天线104和106通信,其中天线104和106通过前向链路124向终端设备122发送信息,并通过反向链路126从终端设备122接收信息。
例如,在频分双工(Frequency Division Duplex,FDD)系统中,例如,前向链路118可与反向链路120使用不同的频带,前向链路124可与反向链路126使用不同的频带。
再例如,在时分双工(Time Division Duplex,TDD)系统和全双工(Full Duplex)系统中,前向链路118和反向链路120可使用共同频带,前向链路124和反向链路126可使用共同频带。
被设计用于通信的每个天线(或者由多个天线组成的天线组)和/或区域称为接入网设备102的扇区。例如,可将天线组设计为与接入网设备102覆盖区域的扇区中的终端设备通信。接入网设备可以通过单个天线或多天线发射分集向其对应的扇区内所有的终端设备发送信号。在接入网设备102通过前向链路118和124分别与终端设备116和122进行通信的过程中,接入网设备102的发射天线也可利用波束成形来改善前向链路118和124的信噪比。此外,与接入网设备通过单个天线或多天线发射分集向它所有的终端设备发送信号的方式相比,在接入网设备102利用波束成形向相关覆盖区域中随机分散的终端设备116和122发送信号时,相邻小区中的移动设备会受到较少的干扰。
在给定时间,接入网设备102、终端设备116或终端设备122可以是无线通信发送装置和/或无线通信接收装置。当发送数据时,无线通信发送装置可对数据进行编码以用于传输。具体地,无线通信发送装置可获取(例如生成、从其它通信装置接收、或在存储器中保存等)要通过信道发送至无线通信接收装置的一定数目的数据比特。这种数据比特可包含在数据的传输块(或多个传输块)中,传输块可被分段以产生多个码块。
此外,该通信系统100可以是PLMN网络或者D2D网络或者M2M网络或者其他网络,图1只是举例的简化示意图,网络中还可以包括例如,核心网设备等,图1中未予以画出。
作为示例而非限定,在本发明实施例中,该通信系统100可以是,例如:全球移动通讯(Global System of Mobile communication,GSM)系统、码分多址(Code DivisionMultiple Access,CDMA)系统、宽带码分多址(Wideband Code Division MultipleAccess,WCDMA)系统、通用分组无线业务(General Packet Radio Service,GPRS)、长期演进(Long Term Evolution,LTE)系统、先进的长期演进(Advanced long term evolution,LTE-A)系统、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、无线局域网(Wireless Local Area Networks,WLAN)、无线保真(Wireless Fidelity,WiFi)或下一代通信系统等。
通常来说,传统的通信系统支持的连接数有限,也易于实现,然而,随着通信技术的发展,移动通信系统将不仅支持传统的通信,还将支持例如,设备到设备(Device toDevice,D2D)通信,机器到机器(Machine to Machine,M2M)通信,机器类型通信(MachineType Communication,MTC),以及车辆间(Vehicle to Vehicle,V2V)通信。
并且,在本发明实施例中,终端设备也可以称为用户设备(User Equipment,UE)、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。终端设备可以是WLAN中的站点(STAION,ST),可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,SIP)电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字处理(Personal Digital Assistant,PDA)设备、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备以及下一代通信系统,例如,第五代通信(fifth-generation,5G)网络中的终端设备或者未来演进的公共陆地移动网络(Public Land Mobile Network,PLMN)网络中的终端设备等。
作为示例而非限定,在本发明实施例中,该终端设备还可以是可穿戴设备。可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
在本发明实施例中,终端设备可以是物理网(Internet of Things,IoT)设备,物联网又称传感网,简要讲就是互联网从人向物的延伸。“物联网”指的是将各种信息传感设备,如射频识别装置、红外感应器、全球定位系统、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网络。其目的是让所有的物品都与网络连接在一起,方便识别和管理。
此外,在本发明实施例中,接入网设备可以是接入网设备等用于与移动设备通信的设备,接入网设备可以是WLAN中的接入点(Access Point,AP),GSM或CDMA中的基站(BaseTransceiver Station,BTS),也可以是WCDMA中的基站(NodeB,NB),还可以是LTE中的演进型基站(Evolutional Node B,eNB或eNodeB),或者中继站或接入点,或者车载设备、可穿戴设备以及未来5G网络中的接入网设备或者未来演进的PLMN网络中的接入网设备等。
另外,在本发明实施例中,接入网设备为小区提供服务,终端设备通过该小区使用的传输资源(例如,频域资源,或者说,频谱资源)与接入网设备进行通信,该小区可以是接入网设备(例如基站)对应的小区,小区可以属于宏基站,也可以属于小小区(Small cell)对应的基站,这里的小小区可以包括:城市小区(Metro cell)、微小区(Micro cell)、微微小区(Pico cell)、毫微微小区(Femto cell)等,这些小小区具有覆盖范围小、发射功率低的特点,适用于提供高速率的数据传输服务。
此外,LTE系统或5G系统中的载波上可以同时有多个小区同频工作,在某些特殊场景下,也可以认为上述载波与小区的概念等同。例如在载波聚合(Carrier Aggregation,CA)场景下,当为UE配置辅载波时,会同时携带辅载波的载波索引和工作在该辅载波的辅小区的小区标识(Cell Indentify,Cell ID),在这种情况下,可以认为载波与小区的概念等同,比如UE接入一个载波和接入一个小区是等同的。
本文所描述的共识节点是指能够进行共识运算、存储数据、转发数据、验证数据等行为的基本单元,可以由一台或多台计算机组成。
下面,首先结合图2,对架构#2进行说明。
如图2所示,该通信系统100(具体的说,是通信系统100的架构#1中)包括至少两个共识节点130。
其中,该至少两个共识节点用于数据存储以及针对该数据存储的协商决策。
在本发明实施例中,各共识节点130彼此之间通信连接。
从而,各共识节点130可以基于通信连接,基于协商机制进行决策。
例如,该通信系统100中的部分(例如,至少两个)或全部共识节点之间能够针对由一个或多个共识节点发起的判定的协商,从而确定该判定的结果。
例如,在本发明实施例中,每个参与协商的共识节点可基于预设的判定规则针对某一事件的判定,从而,每个参与协商的共识节点可以分别得到针对该事件的判定结果,例如,该判定结果可以为“是”或“否”。这里,需要说明的是,参与协商的各共识节点使用的判定规则可以相同也可以不同,本发明并未特别限定。
其后,参与协商的各共识节点之间可以进行通信,以确定参与协商的各共识节点的判定结果。从而,能够基于参与协商的各共识节点判定结果的分布,确定通信系统100做出的针对该事件的最终判定结果。作为示例分非限定,上述“判定结果”可以有至少两种结果,上述“判定结果的分布”可以是指该至少两种判定结果中的每种判定结果的数量,或者,上述“判定结果的分布”可以是指该至少两种判定结果之间的比例,例如,上述“判定结果的分布”可以是指“是”和“否”的比例或数量。
作为示例而非限定,该通信系统100可以是基于区块链技术实现上述协商机制。
区块链技术实现了一种按照时间顺序将数据和信息区块以顺序相连的方式组成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式存储。一般情况下,将区块链中的数据和信息称为“交易(Transaction)”。
区块链技术不是单项的技术,而是作为点对点传输、共识机制、分布式数据存储和密码学原理集成应用的系统,该系统具有全公开和防篡改的技术特性。
第一、点对点传输:参与区块链的节点是独立的、对等的,节点与节点之间通过点对点传输技术实现数据和信息的同步。节点可以是不同的物理机器,也可以是云端不同的实例。
第二、共识机制:区块链的共识机制是指多方参与的节点在预设的逻辑规则下,通过节点间的交互实现各节点对特定数据和信息达成一致的过程。共识机制需要依赖于良好设计的算法,因此不同的共识机制性能(如:交易的吞吐量TPS(Transaction Per Second:交易/秒)、达成共识的时延、耗费的计算资源、耗费的传输资源等)存在一定的差异。
第三、分布式数据存储:区块链中的分布式存储是参与该区块链的节点各自都存有独立的、完整的数据,保证了数据存储在节点间全公开。与传统的分布式数据存储不同,传统的分布式数据存储按照一定规则将数据分成多份进行备份或同步存储,而区块链分布式数据存储则依赖于区块链中各地位对等的、独立的节点间的共识来实现高一致性的数据存储。
第四、密码学原理:区块链通常是基于非对称加密技术实现可信的信息传播、校验等。
其中“区块”的概念是将一条或多条数据记录以“块”的形式组织,“区块”的大小可以根据实际应用场景自定义;而“链”是一种数据结构,该数据结构将存储数据记录的“区块”按照时间顺序并以哈希(HASH)技术相连。在区块链中,每个“区块”包含“区块头”和“区块体”两个部分,其中“区块体”包含打包进“区块”的交易记录;“区块头”包含“区块”中所有交易的根HASH和前一“区块”的HASH。区块链的数据结构保证了区块链上存储的数据具有不可篡改的特性。
区块链目前可以分为三类:公有链、联盟链和私有链。
公有链是指参与任何节点都可以作为区块链的共识节点(也可以称为共识计算节点),进而参与区块链数据存储的共识计算并且匿名的维护该区块链,节点与节点之间相互不信任。此情况下,通信系统100中的任何节点均可以作为共识节点。
联盟链在公有链的基础上增加了准入权限,使得具有一定资格的节点才可以作为区块链的共识计算节点,进而参与该区块链数据存储的共识计算并维护该区块链,节点与节点之间存在一定的信任。此情况下,通信系统100中的具有网络运营商颁布的资格的节点,或者说,经过网络运营商批准的节点可以作为共识节点。
私有链相比联盟链的准入机制更加苛刻,使得该区块链以及区块链的共识计算节点为私人独有,此情况下,通信系统100中由网络运营商控制或维护的节点为共识节点。
在本发明实施例中,该架构#2中的各节点可以为虚拟节点。或者说,该架构#2中的各节点的功能可以由运行在计算机设备上的虚拟机实现。
并且,该架构#2中的虚拟节点可以承载于在架构#1中的部分或全部实体中,或者说,实现该架构#2中的节点的功能的虚拟机可以安装并运行在架构#1中的实体(或者说,设备,或物理设备)中,例如,该架构#2中的虚拟节点可以承载于在架构#1中接入网设备或核心网设备中。
应理解,以上列举的该架构#2中的虚拟节点所承载于实体仅为示例性说明,本发明并未特别限定于此,该架构#2中的各虚拟节点所承载于不属于架构#1的实体设备。
例如,通信系统100可以包括面向通信系统100(具体的说,是通信系统100的架构#1)所使用的网络的运营商的服务器(以下,为了便于理解和区分,记作:服务器#A),其中,该服务器#A可以是由上述运营商控制、管理或维护的服务器,并且,该架构#2中的一个或多个虚拟节点可以承载于该服务器#A。
再例如,通信系统100可以包括面向通终端设备的制造商的服务器(以下,为了便于理解和区分,记作:服务器#B),其中,该服务器#B可以是由上述制造商控制、管理或维护的服务器,并且,该架构#2中的一个或多个虚拟节点可以承载于该服务器#B。
在本发明实施例中,该架构#2可以用于实现归属签约用户服务器(HomeSubscriber Server,HSS)功能,或者过,该架构#2中的各节点可以构成开放归属签约用户服务器(Open Home Subscriber Server,OHSS)系统,该OHSS系统可以实现对终端设备的身份标识的发放、认证、鉴权和管理等功能。应理解,以上列举的该OHSS系统实现的功能仅为示例性说明,本发明并未限定于此,该该OHSS系统实现的功能可以与现有技术中HSS设备实现的功能相似。
作为示例而非限定,在本发明实施例中,通信系统100中还可以包括一个或多个共识节点,其中,每个非共识节点与至少一个共识节点通信连接,非共识节点可以基于共识节点的控制或指示,进行区块链数据的存储。
图3示出了通信系统100中能够架构#2中的共识节点的实体设备的一例。作为示例而非限定,如图3所示,在本发明实施例中,能够作为共识节点的实体设备可以包括:
上述服务器#A、上述服务器#B、网络设备(例如,接入网设备和/或核心网设备等)和第三方应用的服务器。
在本发明实施例中,终端设备的制造商(或者说,生产商)可以通过服务器#B(即,共识节点的一例)直接参与终端设备的身份标识的管理(例如,HSS实现的功能),具体地说,终端设备的制造商可以通过服务器#B实现对终端设备的身份标识的发放与管理(随后,对该过程进行详细说明)。
并且,网络的运营商可以通过服务器#A(即,共识节点的另一例)直接参与终端设备的身份标识的管理,例如,网络的运营商可以通过服务器#A实现对终端设备的身份标识(即,制造商为终端设备分配的身份标识)的认证和管理(随后,对该过程进行详细说明)。
并且,网络设备的主要功能是对终端设备进行鉴权和认证,确保只有身份标识合法的终端设备才可以接入到运营商的网络。
第三方应用的服务器可以直接利用OHSS系统为终端设备分配的身份标识以及对该终端设备的身份标识的认证结果。
应理解,以上列举的作为共识节点的实体设备仅为示例性说明,本发明并未限定于此。
例如,该通信系统100也可以不包括服务器#A,此情况下,网络的运营商可以通过网络设备(例如,接入网设备或核心网设备)实现服务器#A的后述功能。
再例如,该通信系统100也可以不包括服务器#A。
再例如,该通信系统100的共识节点可以不包括接入网设备。
再例如,该通信系统100的共识节点可以不包括核心网设备。
再例如,该通信系统100的共识节点可以不包括第三方应用的服务器。
在本发明实施例中,通信系统100中的实体设备可以通过注册方式,申请作为共识节点。
作为示例而非限定,在本发明实施例中,架构#2(或者说,本发明实施例的OHSS系统)可以由网络的运营商(例如,服务器#A)创建(或者说,初始化)。在本发明实施例中,OHSS系统可以基于区块链技术实现,初始化之后OHSS区块链的共识节点可以包括该网络的运营商控制的设备(例如,服务器#A或网络设备)。
并且,在本发明实施例中,网络的运营商可以向垂直行业、其他的网络运营商等开放OHSS系统的会员机制(member ship),从而,可以实现多个设备(例如,服务器#B、第三方应用的服务器和网络设备等)共同维护和管理OHSS系统的区块链的数据(具体的说,是终端设备在网络中的身份标识)。
在本发明实施例中,通信系统中的设备是否能够作为共识节点可以是由网络管理员设置并通知给通信系统100中的各设备的。
或者,在本发明实施例中,也可以使系统中已经存在的共识节点协商确定请求作为共识节点的设备是否能够作为共识节点。
例如,在本发明实施例中,上述服务器#A与OHSS中已经存在的共识节点(例如,上述服务器#B等设备)进行协商,以可将网络设备(例如,接入网设备或核心网设备)注册成为OHSS系统(或者说,通信系统100的架构#2)中的共识节点。
以下,为了便于理解和说明,以服务器#A进行的针对使一个接入网设备(以下,为了便于理解和说明,记作接入网设备#A)作为共识节点的上述协商(或者说,注册)过程为例,对共识节点的注册过程进行示例性说明。
作为示例而非限定,在本发明实施例中,通信系统中的各共识节点可以采用加密机制进行通信,作为示例而非限定,发送端可以使用一个加密信息对需要传输的数据进行加密,生成加密后的数据,并将该数据发送至接收端,接收端根据与该加密信息相对应的解密信息对所接收到的数据进行解密,从而获取上述需要传输的数据。
为了便于理解,设上该服务器#A使用的加密信息为信息#1,设该服务器#A使用的解密信息为信息#2。
其中,该信息#1可以为服务器#A使用的私钥,信息#2可以为服务器#A使用的公钥。此情况下,作为示例而非限定,服务器#A与其他设备可以基于公钥基础设施(Public KeyInfrastructure,PKI)技术使用该信息#1和信息#2进行通信。
或者,该信息#1可以为服务器#A使用的私钥,信息#2可以为服务器#A的标识,此情况下,作为示例而非限定,服务器#A与其他设备可以基于身份加密系统(Identity BasedCryptosystem,IBC)技术使用该信息#1和信息#2进行通信。
需要说明的是,在本发明实施例中,通信系统100中的各共识节点能够通过广播的方式获知彼此的解密信息(例如,公钥或设备标识)。
作为示例而限定,在本发明实施例中,架构#2(或者说,OHSS系统)中的每个共识节点可以具有在该网络中能够唯一的指示该共识节点的身份标识,即,上述注册过程也可以理解为对共识节点的身份标识的发放和认证过程。
如图4所示,在S210,服务器#A可以为接入网设备#A分配一个标识(以下,为了便于理解和区分,记作:标识#A)。
作为示例而非限定,在本发明实施例中,服务器#A可以获知各共识节点验证某一标识是否能够作为身份标识的规则(以下,为了便于理解和说明,记作:规则#1),从而,服务器#A可以基于规则#1确定该标识#A。
例如,该规则#1可以为:如果某一标识已经被通信系统100中已经存在的共识节点作为身份标识,则该标识不能再作为其他设备的身份标识。
再例如,该规则#1可以为,如果某一标识已经被携带在某一注册消息而在通信系统中被传播,则该标识不能作为在后传播的注册消息对应的设备作为身份标识。
再例如,在本发明实施例中,每个共识节点可以保存有一个标识列表,该标识列表可以记录有多个标识,此情况下,该规则#1可以为:如果某一标识已经记录在标识列表中,则该标识不能作为身份标识。其中,各共识节点保存的标识列表可以相同,也可以不同,本发明实施例并未特别限定。
从而,服务器#A可以基于上述规则#1,确定标识#A。
例如,服务器#A可以(例如,通过通信系统100内即存的各共识节点发送的广播消息),获知各共识节点的身份标识。
从而,服务器可以使所确定的标识#A与通信系统100内即存的各共识节点的设备标识不同。
其后,该服务器#A可以与通信系统100中即存的一个或多个共识节点(以下,为了便于理解和说明,记作:共识节点#A)进行协商,以确定该标识#A是否能够作为接入网设备#A的身份标识。
具体的说,服务器#A可以根据信息#1对标识#A进行签名处理,以获得签名数据。
可选地,服务器#A还可以确定接入网设备#A使用的公钥(即,接入网设备#A使用的解密信息的一例),并且,服务器#A可以根据信息#1对标识#A和该接入网设备#A使用的公钥进行签名处理,以获得签名数据。
其中,在本发明实施例中,在各共识节点之间传输(或者说,协商)的签名数据也可以称为“交易”,以下,为了便于理解和说明,将经过签名处理后得到的交易记作:
其中,表示信息#1,IDeNBi表示标识#A,表示接入网设备#A使用的公钥。
其后,服务器#A可以保存该交易,即
在S220,服务器#A可以将携带有的注册信息(以下,为了便于理解和说明,记作:Register#1)发送给共识节点#A。
在S230,共识节点#A可以根据信息#2对Register#1进行验证,如果验证通过,则共识节点#A可以确定该Register#1来自于合法设备,进而,共识节点#A可以确定该标识#A(或者,该标识#A和接入网设备#A使用的公钥)安全。
其后,共识节点#A可以对该标识#A进行验证,以确定该标识#A是否能够作为本次注册的对象(即,接入网设备#A)身份标识,或者说,共识节点#A可以确定该标识#A是否合法。例如,共识节点#A可以基于规则#1确定该标识#A是否能够作为本次注册的对象(即,接入网设备#A)身份标识。
即,共识节点#A可以得到针对标识#A的验证结果,该验证结果可以为:标识#A能够作为本次注册的对象(即,接入网设备#A)身份标识,或者,标识#A不能作为本次注册的对象(即,接入网设备#A)身份标识。
作为示例而非限定,在本发明实施例中,共识节点#A可以获取预设的判定条件(以下,为了便于理解和区分,记作:判定条件#1),并基于该判定条件#1,进行验证。
例如,该判定条件#1可以为:如果在一次注册之前,一个标识已经被存储在区块链中,则该标识不能够再作为本次注册的对象的身份标识。
从而,在确定标识#A已经存储在区块链中的情况下,共识节点#A可以确定验证结果为:标识#A不能作为本次注册的对象(即,接入网设备#A)身份标识。
在确定标识#A未存储在区块链中的情况下,共识节点#A可以确定验证结果为:标识#A能够作为本次注册的对象(即,接入网设备#A)身份标识。
应理解,以上列举的判定条件因为示例性说明,本发明并未限定于此,例如,该判定条件#1还可以为:如果在一次注册之前,一个标识已经分配给一个通信系统中的一个设备,则该标识不能够再作为其他设备的身份标识。
在S240,包括该共识节点#A在内的至少两个共识节点(例如,可以包括上述服务器#A)可以基于各自的验证结果进行协商,以确定标识#A能否作为本次注册的对象(即,接入网设备#A)身份标识。
作为示例而非限定,例如,如果验证结果为标识#A能够作为本次注册的对象(即,接入网设备#A)身份标识的共识节点的数量大于或等于预设的数量阈值#1,则协商结果可以为:标识#A能够作为本次注册的对象(即,接入网设备#A)身份标识。
再例如,如果验证结果为标识#A能够作为本次注册的对象(即,接入网设备#A)身份标识的共识节点的数量小于预设的数量阈值#2,则协商结果可以为:标识#A不能够作为本次注册的对象(即,接入网设备#A)身份标识。其中,上述数量阈值#1与数量阈值#2可以相同也可以不同,本发明并未特别限定。
例如,如果验证结果为标识#A能够作为本次注册的对象(即,接入网设备#A)身份标识的共识节点在所有参与协商的共识节点中的比例大于或等于预设的比例阈值#1,则协商结果可以为:标识#A能够作为本次注册的对象(即,接入网设备#A)身份标识。
再例如,如果验证结果为标识#A能够作为本次注册的对象(即,接入网设备#A)身份标识的共识节点在所有参与协商的共识节点中的比例小于预设的比例阈值#1,则协商结果可以为:标识#A不能够作为本次注册的对象(即,接入网设备#A)身份标识。其中,上述比例阈值#1与比例阈值#2可以相同也可以不同,本发明并未特别限定。
并且,在本发明实施例中,如果协商结果为标识#A能够作为本次注册的对象(即,接入网设备#A)身份标识,则各共识节点可以将该标识#A保存至区块链中。
作为示例而非限定,参与协商的一个或多个共识节点还可以向通信系统100中的各设备发送携带有认证信息#A的广播信息,该认证信息#A可以用于指示该标识#A在通信系统中有效,以便于后述接入等存在需要进行鉴权认证的过程时,认证方能够确定该标识#A通过认证。
可选地,在本发明实施例中,服务器#B可以发起注册成为共识节点的过程,与上述图4所示过程不同的是,服务器#B加密的对象是服务器#B为自身确定的标识,并且,对该标识加密时使用的是该服务器#B的私钥,并且,信息的接收端解密时使用的信息是该服务器#B的公钥或设备标识。除此以外,服务器#B可以发起注册成为共识节点的其他过程可以与上述图4所示过程相似,这里,为了避免赘述,省略其详细说明。
图5示出了终端设备#B的标识信息的发放过程的示意图,如图5所示,在S310,服务器#B可以为终端设备#B(即,第一终端设备的一例)分配一个标识(即,标识信息的一例,以下,为了便于理解和区分,记作:标识#B)。
作为示例而非限定,在本发明实施例中,服务器#B可以获知各共识节点验证某一标识是否能够作为标识的规则(以下,为了便于理解和说明,记作:规则#2),从而,服务器#B可以基于规则#2确定该标识#B。
例如,该规则#2可以为:如果某一标识已经被通信系统100中已经存在的共识节点作为身份标识,则该标识不能再作为其他设备的身份标识。
再例如,该规则#2可以为,如果某一标识已经被携带在某一注册消息而在通信系统中被传播,则该标识不能作为在后传播的注册消息对应的设备作为身份标识。
再例如,在本发明实施例中,每个共识节点可以保存有一个标识列表,该标识列表可以记录有多个标识,此情况下,该规则#2可以为:如果某一标识已经记录在标识列表中,则该标识不能作为身份标识。其中,各共识节点保存的标识列表可以相同,也可以不同,本发明实施例并未特别限定。
从而,服务器#B可以基于上述规则#2,确定标识#B。
作为示例而非限定,服务器#B可以(例如,通过通信系统100内即存的各共识节点发送的广播消息),获知各共识节点的标识。
从而,服务器可以使所确定的标识#B与通信系统100内即存的各共识节点的设备标识不同。
作为示例而非限定,该标识#B可以是多位(例如,两位或两位以上)的十进制数值。
在S320,服务器#B可以对该标识#B进行预设的处理#A(即,第一预设处理的一例),以生成标识#C(即,第一身份信息的一例)。
在本发明实施例中,该处理#A满足以下条件:
即,该标识#B不能基于经过该处理#A生成的标识#C获得,或者说,该标识#B无法由标识#C逆向推出。
可选地,该处理#A还可以满足以下条件:
即,该标识#B基于该处理#A的处理后,能够唯一地生成标识#C,或者说,该标识#B基于该处理#A的处理后不能获得其他数值或信息。
可选地,该处理#A还可以满足以下条件:
即,该标识#C仅能够由标识#B经过处理#A后而生成,或者说,其他信息或数值不能再经过处理#A后得到标识#C。
并且,作为示例而非限定,该处理#A可以为哈希(HASH)处理,或者说,哈希算法。
哈希处理可以是指将任意长度的数值(例如,十进制数值)映射为固定长度的数值(例如,二进制数值或十六进制数值)。其中,如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的哈希值可以检验数据的完整性。同时由于当前计算能力限制,逆哈希过程十分复杂,因此哈希算法保证了数据隐私性。
即,作为示例而非限定,该标识#C可以是一个哈希值。
其后,该服务器#B可以将该标识#C发送给通信系统100中的一个或多个共识节点,以便于通信系统#100中的至少两个共识节点能够进行针对该标识#C是否能够作为终端设备#B的身份标识(或者说或,进行针对该标识#C是否合法)的协商。
作为示例而非限定,当服务器#B不是共识节点时,服务器#B可以不参与上述协商处理。
当服务器#B为共识节点时,服务器#B可以参与协商处理,以下,为了便于理解和说明,以服务器#B参与协商时的动作和流程为例,对上述协商的过程进行详细说明。
即,如图5所示,服务器#B可以与通信系统100中即存的一个或多个共识节点(以下,为了便于理解和说明,记作:共识节点#B)进行协商,以确定该标识#C是否合法。
具体的说,服务器#B可以根据信息#3对标识#C进行签名处理,以获得签名数据。
可选地,服务器#B还可以确定终端设备#B使用的公钥,并且,服务器#B可以根据信息#3对标识#B和该终端设备#B使用的公钥进行签名处理,以获得签名数据。
其中,在本发明实施例中,在各共识节点之间传输(或者说,协商)的数据也可以称为“交易”,以下,为了便于理解和说明,将签名处理后的得到的交易记作:
其中,表示信息#3,IDdevj表示标识#C,表示终端设备#B使用的公钥。
其后,服务器#B可以保存该交易,即
在S330,服务器#B可以将携带有的注册信息(以下,为了便于理解和说明,记作:Register#2)发送给共识节点#B(即,第一共识节点的一例)。
作为示例而非限定该共识节点#B可以为上述服务器#A,或者,该共识节点#B可以为经上述服务器#A注册成为共识节点的网络设备(例如,接入网设备或核心网设备)。
在S340,共识节点#B可以根据信息#2对Register#2进行验证,如果验证通过,则共识节点#A可以确定该Register#2来自于合法设备,进而,共识节点#B可以确定该标识#B(或者,该标识#B和终端设备#B使用的公钥)安全。
其后,共识节点#B可以对该标识#C进行验证,以确定该标识#B是否能够作为本次注册的对象(即,终端设备#B)身份标识,或者说,共识节点#B可以确定该标识#C是否合法。例如,共识节点#B可以基于例如,规则#2确定该标识#C是否能够作为本次注册的对象(即,终端设备#B)身份标识。
即,共识节点#B可以得到针对标识#C的验证结果,该验证结果可以为:标识#C能够作为本次注册的对象(即,终端设备#B)身份标识,或者,标识#C不能作为本次注册的对象(即,终端设备#B)身份标识。
类似地,服务器#B可以得到针对标识#B的验证结果。
作为示例而非限定,在本发明实施例中,共识节点#B可以获取预设的判定条件(以下,为了便于理解和区分,记作:判定条件#2),并基于该判定条件#2,进行验证。
例如,该判定条件#2可以为:如果在一次注册之前,一个标识已经被存储在区块链中,则该标识不能够再作为本次注册的对象的身份标识。
从而,在确定标识#C已经存储在区块链中的情况下,共识节点#B可以确定验证结果为:标识#C不能作为本次注册的对象(即,终端设备#B)身份标识,或者说,标识#C合法。
在确定标识#C未存储在区块链中的情况下,共识节点#B可以确定验证结果为:标识#C能够作为本次注册的对象(即,终端设备#B)身份标识,或者说,标识#C合法。
应理解,以上列举的判定条件因为示例性说明,本发明并未限定于此,例如,该判定条件#2还可以为:如果在一次注册之前,一个标识已经分配给一个通信系统中的一个设备,则该标识不能够再作为其他设备的身份标识。
在S350,包括该共识节点#B在内的至少两个共识节点(例如,可以包括上述服务器#B)可以基于各自的验证结果进行协商,以确定标识#C能否作为本次注册的对象(即,终端设备#B)身份标识。
作为示例而非限定,例如,如果验证结果为标识#C能够作为本次注册的对象(即,终端设备#B)身份标识的共识节点的数量大于或等于预设的数量阈值#3,则协商结果可以为:标识#C能够作为本次注册的对象(即,终端设备#B)身份标识。
再例如,如果验证结果为标识#C能够作为本次注册的对象(即,终端设备#B)身份标识的共识节点的数量小于预设的数量阈值#4,则协商结果可以为:标识#C不能够作为本次注册的对象(即,终端设备#B)身份标识。其中,上述数量阈值#3与数量阈值#4可以相同也可以不同,本发明并未特别限定。
例如,如果验证结果为标识#C能够作为本次注册的对象(即,终端设备#B)身份标识的共识节点在所有参与协商的共识节点中的比例大于或等于预设的比例阈值#3(例如,1/2),则协商结果可以为:标识#C能够作为本次注册的对象(即,终端设备#B)身份标识。
再例如,如果验证结果为标识#C能够作为本次注册的对象(即,终端设备#B)身份标识的共识节点在所有参与协商的共识节点中的比例小于预设的比例阈值#4(例如,1/2),则协商结果可以为:标识#C不能够作为本次注册的对象(即,终端设备#B)身份标识。其中,上述比例阈值#3与比例阈值#4可以相同也可以不同,本发明并未特别限定。
并且,在本发明实施例中,如果协商结果为标识#C能够作为本次注册的对象(即,终端设备#B)身份标识,则各共识节点可以将该标识#C保存至区块链中。
作为示例而非限定,参与协商的一个或多个共识节点还可以向通信系统100中的各设备发送携带有认证信息#B的广播信息,该认证信息#B可以用于指示该标识#C在通信系统中有效,以便于后述接入等存在需要进行鉴权认证的过程时,认证方能够确定该标识#C通过认证。即,在本发明实施例中,通信系统100中的接入网设备(例如,上述接入网设备#A)能够确定该标识#C合法(例如,能够通过认证)。
从而,在服务器#A和接入网络设备中可以保存在标识#C
并且,服务器#B在确定标识#C合法后,可以确定该标识#B合法,即,该标识#B可以作为终端设备#B的身份标识。
需要说明的是,在本发明实施例中,针对上述验证结果的协商的结果,需要满足通信系统(例如,运营商)设定的规则,即,一个标识仅能够作为一个终端设备的身份标识。
在本法实施例中,服务器#B可以将经过上述协商和验证后的作为终端设备#B的身份标识的标识#B(即,IDdevj)存储(或者说,烧制)入终端设备#B(或者说,终端设备#B的SIM卡)中。
此外,服务器#B还可以将该终端设备#B使用的公钥、该服务器#B使用的公钥和该服务器#A使用的公钥存储(或者说,烧制)入终端设备#B(或者说,终端设备#B的SIM卡)中。
作为示例而非限定,在本发明实施例中,终端设备在通信系统中的标识(例如,上述终端设备的身份标识)可以包括但不限于现有技术中的全球用户识别模块(UniversalSubscriber Identity Module,USIM)号码、客户识别模块(Subscriber IdentificationModule,SIM)号码,国际移动用户识别码(International Mobile SubscriberIdentification Number,IMSI),手机号码等。
根据本发明实施例的确定终端设备的标识的方法通过由第一终端设备的制造商的服务器确定第一标识,并将该第一标识发送给通信系统内的至少一个共识节点,并由通信系统中的至少两个共识节点协商确定该第一标识能否作为第一终端设备的身份标识,能够避免用户为终端设备获取身份标识的操作,从而能够改善用户体验,并且,由于该第一标识由制造商的服务器确定,能够降低运营商对于身份标识的分配和管理的负担和成本。
下面,结合图6对终端设备#B(即,第一终端设备的一例)基于如上所述发放的身份标识(例如,上述标识#C)进行的入网鉴权与认证过程进行详细说明。
如图6所示,在S410,终端设备#B可以向接入网设备(例如,上述接入网设备#A)发送接入请求(例如,附着(Attach)请求)消息,该消息中可以携带有上述标识#C。
在S420,接入网设备#A可以查询本地是否保存有该标识#C(或者说,针对该标识#C的注册交易),或者说,接入网设备#A可以查询本地是否保存有用于指示该标识#C合法的信息(以下,为了便于理解和说明,记作:信息#B)。
并且,如果本地保存有该标识#C或信息#B,则接入网设备#A可以进行S440。
如果本地未保存有该标识#C或信息#B,则接入网设备#A可以在S430向通信系统中的一个或多个共识节点(例如,服务器#A)发起查询该标识#C是否合法的查询过程。由于该标识#C经过通信系统100中的至少两个共识节点的协商认证,因此,接入网设备#A能够基于服务器#A的回复,确定标识#C合法。并且,服务器#A在该过程中可以将该终端设备#B使用的公钥一并发送给接入网设备#A。
在S440,接入网设备#A可以产生随机数M,并且,获取上述交易
并且,接入网设备#A可以基于终端设备#B使用的公钥或者,终端设备#B的身份标识(例如,标识#C),对该随机数M进行加密处理,生成密文#A。
在S450,接入网设备#A可以将该密文#A和发送给终端设备#B。
在S460,终端设备#B可以根据该终端设备#B使用的私钥(其中,该私钥与终端设备#B使用的公钥对应,或者,该私钥与终端设备#B的身份标识对应)对密文#A进行解密,进而获得随机数M。并且,该终端设备#B在获得作为身份标识的过程中,服务器#A可以将通信系统中的各接入网设备的标识下发给终端设备#B。从而,终端设备#B可以基于该确定接入网设备#A合法。其后,终端设备#B可以产生随机数#N,并且,终端设备#B可以根据接入网设备#A所使用的公钥或者,接入网设备#A的身份标识(即,标识#A)对随机数N和随机数M进行加密处理,以生成密文#B。
在S470,终端设备#B可以将密文#B发送给接入网设备#A。
在S480,接入网设备#A可以根据该接入网设备#A使用的私钥(其中,该私钥与接入网设备#A使用的公钥对应,或者,该私钥与接入网设备#A的身份标识对应)对密文#B进行解密,以获得随机数N和随机数M,从而,接入网设备#A完成了对终端设备#B的认证。
并且,接入网设备#A可以根据终端设备#B使用的公钥或者,终端设备#B的身份标识(即,标识#C)对随机数N进行加密,以生成密文#C。
在S490,接入网设备#A可以将密文#C发生给终端设备#B,从而,终端设备#B可以基于该终端设备#B使用的私钥(其中,该私钥与终端设备#B使用的公钥对应,或者,该私钥与终端设备#B的身份标识对应)对该密文#C进行解密,如果获得N,则终端设备#B完成了对接入网设备#A的认证,入网认证和鉴权结束。
下面,结合图7对终端设备#B(即,第一终端设备的一例)基于如上所述发放的身份标识(例如,上述标识#B)进行的入网鉴权与认证过程进行详细说明。
服务器#B可以为该终端设备分配公钥#B(即,第一解密信息的一例)和私钥#B。并且,服务器#B可以向终端设备#B发送该私钥#B,并向接入网络设备#A发送该公钥#B。
在本发明实施例中,该公钥#B和私钥#B的生成和使用方法可以与现有技术相似,这里,省略其详细说明。
不失一般性,设该标识#B表示为十进制数值(或者说,数字)m。
如图7所示,在S510,终端设备#B可以对该m进行处理#B(即,第二预设处理的一例),以获得信息a和信息b(即,第一认证信息的一例)。
作为示例而非限定,经过该处理#B后得到的该信息a和信息b可以满足以下条件:
a=gk mod p,
m=(xa+kb)mod(p-1),
y=gx mod p,
其中,y是该公钥#B,a、b、m、k、g、p、x、y为正整数,1≤k≤p-2,k与p-1互素,p为所述计算参数,且p为素数,g<p,x<p,mod表示求余运算。
其中,素数也可以称为质数(prime number),有无限个。素数定义为在大于1的自然数中,除了1和它本身以外不再有其他因数,这样的数称为素数。
互素也可以称为互质,即,公约数(或者说,公因数)只有1的两个整数,叫做互素整数。公约数只有1的两个自然数,叫做互素自然数,后者是前者的特殊情形。
具体地说,若N个整数的最大公因数是1,则称这N个整数互素。
应理解,以上列举的经过该处理#B后得到的该信息a和信息b可以满足以下条件仅为示例性说明,本发明并未限定于此,其他能够使基于m得到的信息在终端设备和网络设备的后述第三处理和第四处理所得到的结果相对应(例如,相同)的方法,均落入本发明的保护范围内,例如,上述求余处理也可以变更为对数处理或指数处理。
在S520,终端设备#B可以将该信息a、信息b发送给接入网设备#A。
在S530,接入网络设备#A可以对该信息a和信息b进行处理#C(即,第三与设处理的一例),以获得信息X(即,第一结果的一例)。
作为示例而非限定,经过该处理#C后得到的该信息X可以满足以下条件:
X=yaab mod p
在S540,终端设备#B可以对该标识#B(即,m)进行处理#D(即,第四处理),以获得信息Y(即,第二结果的一例)。
作为示例而非限定,经过该处理#D后得到的该信息Y可以满足以下条件:
Y=gm mod p
在S550,终端设备#B可以将该信息Y发送给接入网络设备#A。
从而,在S560接入网络设备#A,可以基于该信息X和信息Y之间的关系,确定是否允许终端设备#B接入。
例如,如果信息X与信息Y相同,则接入网络设备#A允许终端设备#B接入;
或者,如果信息X与信息Y不同,则接入网络设备#A不允许终端设备#B接入。
需要说明的是,上述接入网络设备#A执行的动作也可以由上述服务器#A(即,第一共识节点的一例)执行。
可选地,在S570,接入网设备#A还可以将如上所述发送的信息#X发送给终端设备#B。
在S580从而终端设备#B可以基于该信息X和信息Y之间的关系,确定是否接入接入网设备#A(或者说,确定接入网设备#A是否合法)。
例如,如果信息X与信息Y相同,则终端设备#B判定为可以接入接入网络设备#A,或者说,接入网设备#A合法;
或者,如果信息X与信息Y不同,则终端设备#B判定为不接入接入网络设备#A,或者说,接入网设备#A不合法。
应理解,以上列举的经过该处理#C后得到的该信息X满足的条件以及经过该处理#D后得到的该信息Y满足的条件仅为示例性说明,本发明并未限定于此,例如,上述求余处理也可以变更为对数处理或指数处理。
在现有技术中,终端设备在进行接入认证时,需要将其标识信息发送给接入网络设备,从而,如果标识信息在该过程中被窃取,则导致用户信息被泄露,严重降低了通信的安全性。
与此相对,在本发明实施例中,通过在接入过程中,使用基于该标识信息确定的第一认证信息,并且,该标识信息不能基于该第一认证信息获得,从而,即使该第一认证信息在传输过程中遭到窃取,也无法基于该第一认证信息获得该标识信息,从而,能够避免用户信息被泄露,进而能够提高通信的安全性。
应理解,以上列举的方法300、方法400和方法500可以单独使用也可以结合使用本发明并未特别限定。
图8示出了本发明实施例的接入认证的装置600的示意性框图,该装置600可以对应(例如,可以配置于或本身即为)上述方法300、方法400或方法500描述的共识节点#B(例如,服务器#A),并且,装置600中各模块或单元分别用于执行上述方法300、方法400或方法500中共识节点#B所执行的各动作或处理过程,这里,为了避免赘述,省略其详细说明。
在本发明实施例中,该装置600可以包括:处理器和收发器,处理器和收发器通信连接,可选地,该设备还包括存储器,存储器与处理器通信连接。可选地,处理器、存储器和收发器可以通信连接,该存储器可以用于存储指令,该处理器用于执行该存储器存储的指令,以控制收发器发送信息或信号。
其中,图8所示的装置600中的收发单元可以对应该收发器,图8所示的装置600中的处理单元可以对应该处理器。
图9示出了本发明实施例的确定终端设备的标识的装置700的示意性框图,该装置700可以对应(例如,可以配置于或本身即为)上述方法300、方法400或方法500描述的服务器#B,并且,该装置700中各模块或单元分别用于执行上述方法300、方法400或方法500中服务器#B所执行的各动作或处理过程,这里,为了避免赘述,省略其详细说明。
在本发明实施例中,该装置700可以包括:处理器和收发器,处理器和收发器通信连接,可选地,该设备还包括存储器,存储器与处理器通信连接。可选地,处理器、存储器和收发器可以通信连接,该存储器可以用于存储指令,该处理器用于执行该存储器存储的指令,以控制收发器发送信息或信号。
其中,图9所示的装置700中的收发单元可以对应该收发器,图9所示的装置700中的处理单元可以对应该处理器。
图10示出了本发明实施例的确定终端设备的标识的装置800的示意性框图,该装置800可以对应(例如,可以配置于或本身即为)上述方法300、方法400或方法500描述的终端设备#B,并且,该装置800中各模块或单元分别用于执行上述方法300、方法400或方法500中终端设备#B所执行的各动作或处理过程,这里,为了避免赘述,省略其详细说明。
在本发明实施例中,该装置800可以包括:处理器和收发器,处理器和收发器通信连接,可选地,该设备还包括存储器,存储器与处理器通信连接。可选地,处理器、存储器和收发器可以通信连接,该存储器可以用于存储指令,该处理器用于执行该存储器存储的指令,以控制收发器发送信息或信号。
其中,图10所示的装置800中的收发单元可以对应该收发器,图10所示的装置800中的处理单元可以对应该处理器。
应注意,上述方法实施例可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本发明实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本发明实施例的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明实施例的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明实施例各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明实施例的具体实施方式,但本发明实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明实施例的保护范围之内。
Claims (26)
1.一种接入认证的方法,其特征在于,所述方法包括:
第一共识节点从第一服务器接收第一身份信息,其中,所述第一服务器是第一终端设备的制造商的服务器,所述第一身份信息是所述第一服务器为所述第一终端设备分配的标识信息经过第一预设处理后生成的,且所述标识信息不能基于所述第一身份信息获得;
所述第一共识节点与至少一个第二共识节点进行针对所述第一身份信息的协商,以确定所述第一身份信息是否能够用于针对所述通信系统的接入认证。
2.根据权利要求1所述的方法,其特征在于,所述第一预设处理包括哈希处理。
3.根据权利要求1或2所述的方法,其特征在于,所述第一共识节点与至少一个第二共识节点进行针对所述第一身份信息的协商,包括:
所述第一共识节点根据至少一个第二身份信息对所述第一标识进行验证,其中,所述第二身份信息能够用于针对所述通信系统的接入认证,其中
在所述第一身份信息与每个第二身份信息均不同的情况下,所述验证的结果为所述第一身份信息能够用于针对所述通信系统的接入认证,
在所述第一身份信息与至少一个第二身份信息相同的情况下,所述验证的结果为所述第一身份信息不能用于针对所述通信系统的接入认证;
所述第一共识节点根据所述验证的结果与至少一个第二共识节点进行针对所述第一身份信息的协商。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述第一共识节点根据所述验证的结果与至少一个第二共识节点进行针对所述第一身份信息的协商,包括:
如果包括所述第一共识节点和至少一个所述第二共识节点中,确定所述第一身份信息能够用于针对所述通信系统的接入认证的共识节点的数量大于或等于预设的第一阈值,则所述第一共识节点确定所述第一身份信息能够用于针对所述通信系统的接入认证;或
如果包括所述第一共识节点和至少一个所述第二共识节点中,确定所述第一身份信息能够用于针对所述通信系统的接入认证的共识节点的数量小于所述第一阈值,则所述第一共识节点确定所述第一身份信息不能用于针对所述通信系统的接入认证。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述第一共识节点接收第一解密信息,所述第一解密信息是所述第一服务器为所述第一终端设备分配的用于对所述第一终端设备发送的数据进行解密的信息;
所述第一共识节点接收所述第一终端设备发送的第一认证信息,所述第一认证信息是所述标识信息经过第二预设处理后生成的,且所述标识信息不能基于所述第一认证信息获得;
所述第一共识节点基于所述第一解密信息和所述第一认证信息进行第三预设处理,以获得第一结果;
所述第一共识节点从所述第一终端设备接收第二结果,其中,所述第二结果是所述终端设备对所述标识信息进行第四预设处理后生成的,其中,所述第二预设处理、所述第三预设处理和所述第四预设处理使用至少一个相同的计算参数;
所述第一共识节点根据所述第一结果与所述第二结果之间的关系,确定所述第一终端设备是否通过针对所述通信系统的接入认证。
6.根据权利要求5所述的方法,其特征在于,所述第一认证信息包括第一子信息a和第二子信息b,以及
所述第二预设处理包括基于以下公式的处理:
a=gkmod p,
m=(xa+kb)mod(p-1),
y=gxmod p,
其中,y是所述第一解密信息,m是所述标识信息,a、b、m、k、g、p、x、y为正整数,1≤k≤p-2,k与p-1互素,p为所述计算参数,且p为素数,g<p,x<p,mod表示求余运算。
7.根据权利要求6所述的方法,其特征在于,所述第三预设处理包括使所述第一结果X满足:X=yaabmod p,
所述第四预设处理包括使所述第二结果Y满足:Y=gmmod p。
8.根据权利要求7所述的方法,其特征在于,所述第一共识节点根据所述第一结果与所述第二结果之间的关系,确定所述第一终端设备是否通过针对所述通信系统的接入认证,包括:
如果所述第一结果与所述第二结果相同,则所述第一共识节点确定所述第一终端设备能够通过针对所述通信系统的接入认证。
如果所述第一结果与所述第二结果不同,则所述第一共识节点确定所述第一终端设备不能通过针对所述通信系统的接入认证。
9.一种接入认证的方法,其特征在于,所述方法包括:
第一服务器为第一终端设备分配标识信息;
所述第一服务器对所述标识进行第一预设处理以生成第一身份信息,其中,所述标识信息不能基于所述第一身份信息获得;
所述第一服务器向第一共识节点发送所述第一身份信息。
10.根据权利要求9所述的方法,其特征在于,所述第一预设处理包括哈希处理。
11.一种接入认证的方法,其特征在于,包括:
第一终端设备从第一服务器接收标识信息,所述第一服务器是所述第一终端的制造商的服务器;
所述第一终端设备对所述标识信息进行第二预设处理,以生成第一认证信息,其中,所述标识信息不能基于所述第一认证信息;
所述第一终端设备对所述标识信息进行第四预设处理,以生成第二结果;
所述第一终端设备向第一共识节点发送所述第一认证信息和所述第二结果,以便于所述第一共识节点基于第一解密信息和所述第一认证信息进行第三预设处理而获得第一结果,并且基于所述第一结果和所述第二结果之间的关系,确定所述第一终端设备是否通过针对所述通信系统的接入认证,其中,所述第一解密信息是所述第一服务器为所述第一终端设备分配的用于对所述第一终端设备发送的数据进行解密的信息,所述第二预设处理、所述第三预设处理和所述第四预设处理使用至少一个相同的计算参数。
12.根据权利要求11所述的方法,其特征在于,所述第一认证信息包括第一子信息a和第二子信息b,以及
所述第二预设处理包括基于以下公式的处理:
a=gkmod p,
m=(xa+kb)mod(p-1),
y=gxmod p,
其中,y是所述第一解密信息,m是所述标识信息,a、b、m、k、g、p、x、y为正整数,1≤k≤p-2,k与p-1互素,p为所述计算参数,且p为素数,g<p,x<p,mod表示求余运算。
13.根据权利要求12所述的方法,其特征在于,所述第三预设处理包括:使所述第一结果X满足:X=yaabmod p,
所述第四预设处理包括使所述第二结果Y满足:Y=gmmod p。
14.一种接入认证的装置,其特征在于,所述装置包括:
通信单元,用于从第一服务器接收第一身份信息,其中,所述第一服务器是第一终端设备的制造商的服务器,所述第一身份信息是所述第一服务器为所述第一终端设备分配的标识信息经过第一预设处理后生成的,且所述标识信息不能基于所述第一身份信息获得;
处理单元,用于控制所述通信单元与至少一个第二共识节点进行针对所述第一身份信息的协商,以确定所述第一身份信息是否能够用于针对所述通信系统的接入认证。
15.根据权利要求14所述的装置,其特征在于,所述第一预设处理包括哈希处理。
16.根据权利要求14或15所述的装置,其特征在于,所述处理单元还用于根据至少一个第二身份信息对所述第一标识进行验证,其中,所述第二身份信息能够用于针对所述通信系统的接入认证,其中
在所述第一身份信息与每个第二身份信息均不同的情况下,所述验证的结果为所述第一身份信息能够用于针对所述通信系统的接入认证,
在所述第一身份信息与至少一个第二身份信息相同的情况下,所述验证的结果为所述第一身份信息不能用于针对所述通信系统的接入认证;
所述处理单元具体用于根据所述验证的结果,控制所述通信单元与至少一个第二共识节点进行针对所述第一身份信息的协商。
17.根据权利要求14至16中任一项所述的装置,其特征在于,所述处理单元具体用于:
如果包括所述装置和至少一个所述第二共识节点中,确定所述第一身份信息能够用于针对所述通信系统的接入认证的共识节点的数量大于或等于预设的第一阈值,则所述装置确定所述第一身份信息能够用于针对所述通信系统的接入认证;或
如果包括所述装置和至少一个所述第二共识节点中,确定所述第一身份信息能够用于针对所述通信系统的接入认证的共识节点的数量小于所述第一阈值,则所述装置确定所述第一身份信息不能用于针对所述通信系统的接入认证。
18.根据权利要求14至17中任一项所述的装置,其特征在于,所述通信单元还用于从所述第一服务器接收第一解密信息,所述第一解密信息是所述第一服务器为所述第一终端设备分配的用于对所述第一终端设备发送的数据进行解密的信息;用于从所述第一终端设备接收第一认证信息和第二结果,所述第一认证信息是该标识信息经过第二预设处理后生成的,其中,所述标识信息不能基于所述第一认证信息获得,所述第二结果是所述终端设备对所述标识信息进行第四预设处理后生成的;
所述处理单元还用于基于所述第一解密信息和所述第一认证信息进行第三预设处理,以获得第一结果,并根据所述第一结果与所述第二结果之间的关系,确定所述第一终端设备是否通过针对所述通信系统的接入认证,其中,所述第二结果是所述终端设备对所述标识信息进行第四预设处理后生成的,其中,所述第二预设处理、所述第三预设处理和所述第四预设处理使用至少一个相同的计算参数。
19.根据权利要求18所述的装置,其特征在于,所述第一认证信息包括第一子信息a和第二子信息b,以及
所述第二预设处理包括基于以下公式的处理:
a=gkmod p,
m=(xa+kb)mod(p-1),
y=gxmod p,
其中,y是所述第一解密信息,m是所述标识信息,a、b、m、k、g、p、x、y为正整数,1≤k≤p-2,k与p-1互素,p为所述计算参数,且p为素数,g<p,x<p,mod表示求余运算。
20.根据权利要求19所述的装置,其特征在于,所述第三预设处理包括使所述第一结果X满足:X=yaabmod p,
所述第四预设处理包括使所述第二结果Y满足:Y=gmmod p。
21.根据权利要求20所述的装置,其特征在于,所述装置根据所述第一结果与所述第二结果之间的关系,确定所述第一终端设备是否通过针对所述通信系统的接入认证,包括:
如果所述第一结果与所述第二结果相同,则所述装置确定所述第一终端设备能够通过针对所述通信系统的接入认证。
如果所述第一结果与所述第二结果不同,则所述装置确定所述第一终端设备不能通过针对所述通信系统的接入认证。
22.一种接入认证的装置,其特征在于,所述装置包括:
处理单元,用于第一终端设备分配标识信息,并对所述标识进行第一预设处理,以确定第一身份信息,其中,所述标识信息不能基于所述第一身份信息获得;
通信单元,用于向第一共识节点发送所述第一身份信息。
23.根据权利要求22所述的装置,其特征在于,所述第一预设处理包括哈希处理。
24.一种接入认证的装置,其特征在于,包括:
通信单元,用于从第一服务器接收标识信息,所述第一服务器是所述第一终端的制造商的服务器;
处理单元,用于对所述标识信息进行第二预设处理,以生成第一认证信息,其中,所述标识信息不能基于所述第一认证信息获得;用于对所述标识信息进行第四预设处理,以生成第二结果;
所述通信单元还用于向第一共识节点发送所述第一认证信息和所述第二结果,以便于所述第一共识节点基于第一解密信息和所述第一认证信息进行第三预设处理而获得第一结果,并且基于所述第一结果和所述第二结果之间的关系,确定所述第一终端设备是否通过针对所述通信系统的接入认证,其中,所述第一解密信息是所述第一服务器为所述第一终端设备分配的用于对所述第一终端设备发送的数据进行解密的信息,所述第二预设处理、所述第三预设处理和所述第四预设处理使用至少一个相同的计算参数。
25.根据权利要求24所述的装置,其特征在于,所述第一认证信息包括第一子信息a和第二子信息b,以及
所述第二预设处理包括基于以下公式的处理:
a=gkmod p,
m=(xa+kb)mod(p-1),
y=gxmod p,
其中,y是所述第一解密信息,m是所述标识信息,a、b、m、k、g、p、x、y为正整数,1≤k≤p-2,k与p-1互素,p为所述计算参数,且p为素数,g<p,x<p,mod表示求余运算。
26.根据权利要求25所述的装置,其特征在于,所述第三预设处理包括:使所述第一结果X满足:X=yaabmod p,
所述第四预设处理包括使所述第二结果Y满足:Y=gmmod p。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710703367.3A CN109413645B (zh) | 2017-08-16 | 2017-08-16 | 接入认证的方法和装置 |
PCT/CN2018/100209 WO2019034014A1 (zh) | 2017-08-16 | 2018-08-13 | 接入认证的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710703367.3A CN109413645B (zh) | 2017-08-16 | 2017-08-16 | 接入认证的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109413645A true CN109413645A (zh) | 2019-03-01 |
CN109413645B CN109413645B (zh) | 2022-08-19 |
Family
ID=65362154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710703367.3A Active CN109413645B (zh) | 2017-08-16 | 2017-08-16 | 接入认证的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109413645B (zh) |
WO (1) | WO2019034014A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110611912A (zh) * | 2019-10-18 | 2019-12-24 | 中国联合网络通信集团有限公司 | 基于区块链的频谱分享方法、装置及系统 |
CN110839029A (zh) * | 2019-11-14 | 2020-02-25 | 腾讯科技(深圳)有限公司 | 一种微服务注册方法和装置 |
CN111263361A (zh) * | 2020-01-10 | 2020-06-09 | 中国联合网络通信集团有限公司 | 基于区块链网络的连接认证方法、装置及微基站 |
CN112218255A (zh) * | 2020-10-22 | 2021-01-12 | 中国联合网络通信集团有限公司 | 基于区块链网络的终端接入方法、装置和宏基站 |
CN112333218A (zh) * | 2021-01-10 | 2021-02-05 | 广州技象科技有限公司 | 一种物联网接入认证方法、装置、设备及存储介质 |
CN113099448A (zh) * | 2019-12-20 | 2021-07-09 | 北京紫光青藤微系统有限公司 | 一种适用于大容量sim卡的终端身份认证方法 |
CN113098836A (zh) * | 2021-02-08 | 2021-07-09 | 智洋创新科技股份有限公司 | 基于Redis视频设备信息管理的注册信令智能化响应方法 |
CN113206817A (zh) * | 2020-02-03 | 2021-08-03 | 中移物联网有限公司 | 一种设备连接确认方法和区块链网络 |
CN113888168A (zh) * | 2020-07-03 | 2022-01-04 | 支付宝(杭州)信息技术有限公司 | 联盟链的共识方法、数据校验方法、装置及系统 |
CN113938483A (zh) * | 2021-10-29 | 2022-01-14 | 北京京航计算通讯研究所 | 一种分布式ai协同计算系统的节点身份验证方法和系统 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111148094B (zh) * | 2019-12-30 | 2023-11-21 | 全链通有限公司 | 5g用户终端的注册方法、用户终端设备及介质 |
CN111818087B (zh) * | 2020-07-27 | 2023-01-24 | 深圳壹账通智能科技有限公司 | 区块链的节点接入方法、装置、设备及可读存储介质 |
CN116260645A (zh) * | 2020-11-18 | 2023-06-13 | 北京数码视讯科技股份有限公司 | 节点准入方法、共识方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100325427A1 (en) * | 2009-06-22 | 2010-12-23 | Nokia Corporation | Method and apparatus for authenticating a mobile device |
US20160164884A1 (en) * | 2014-12-05 | 2016-06-09 | Skuchain, Inc. | Cryptographic verification of provenance in a supply chain |
CN105701372A (zh) * | 2015-12-18 | 2016-06-22 | 布比(北京)网络技术有限公司 | 一种区块链身份构建及验证方法 |
US20160261411A1 (en) * | 2012-11-28 | 2016-09-08 | Hoverkey Ltd. | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors |
CN106060036A (zh) * | 2016-05-26 | 2016-10-26 | 布比(北京)网络技术有限公司 | 去中心化共识方法及装置 |
CN106375317A (zh) * | 2016-08-31 | 2017-02-01 | 北京明朝万达科技股份有限公司 | 一种基于区块链的大数据安全认证方法和系统 |
US20170177855A1 (en) * | 2015-12-22 | 2017-06-22 | Thomson Reuters Global Resources | Methods and systems for identity creation, verification and management |
CN108990048A (zh) * | 2017-05-31 | 2018-12-11 | 华为技术有限公司 | 确定终端设备的标识的方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9876775B2 (en) * | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
CN106789047B (zh) * | 2017-03-03 | 2019-09-10 | 上海唯链信息科技有限公司 | 一种区块链身份系统 |
CN107040594B (zh) * | 2017-04-12 | 2020-04-10 | 山大地纬软件股份有限公司 | 基于pbft的许可区块链节点准入的方法及装置 |
-
2017
- 2017-08-16 CN CN201710703367.3A patent/CN109413645B/zh active Active
-
2018
- 2018-08-13 WO PCT/CN2018/100209 patent/WO2019034014A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100325427A1 (en) * | 2009-06-22 | 2010-12-23 | Nokia Corporation | Method and apparatus for authenticating a mobile device |
US20160261411A1 (en) * | 2012-11-28 | 2016-09-08 | Hoverkey Ltd. | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors |
US20160164884A1 (en) * | 2014-12-05 | 2016-06-09 | Skuchain, Inc. | Cryptographic verification of provenance in a supply chain |
CN105701372A (zh) * | 2015-12-18 | 2016-06-22 | 布比(北京)网络技术有限公司 | 一种区块链身份构建及验证方法 |
US20170177855A1 (en) * | 2015-12-22 | 2017-06-22 | Thomson Reuters Global Resources | Methods and systems for identity creation, verification and management |
CN106060036A (zh) * | 2016-05-26 | 2016-10-26 | 布比(北京)网络技术有限公司 | 去中心化共识方法及装置 |
CN106375317A (zh) * | 2016-08-31 | 2017-02-01 | 北京明朝万达科技股份有限公司 | 一种基于区块链的大数据安全认证方法和系统 |
CN108990048A (zh) * | 2017-05-31 | 2018-12-11 | 华为技术有限公司 | 确定终端设备的标识的方法和装置 |
Non-Patent Citations (2)
Title |
---|
SARAVANAN RAJU; SAI BODDEPALLI: ""Identity management using blockchain for cognitive cellular networks"", 《2017 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)》 * |
张庆胜等: "基于区块链的电子发票系统研究", 《信息安全研究》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110611912B (zh) * | 2019-10-18 | 2022-05-20 | 中国联合网络通信集团有限公司 | 基于区块链的频谱分享方法、装置及系统 |
CN110611912A (zh) * | 2019-10-18 | 2019-12-24 | 中国联合网络通信集团有限公司 | 基于区块链的频谱分享方法、装置及系统 |
CN110839029A (zh) * | 2019-11-14 | 2020-02-25 | 腾讯科技(深圳)有限公司 | 一种微服务注册方法和装置 |
CN113099448B (zh) * | 2019-12-20 | 2022-07-19 | 紫光同芯微电子有限公司 | 一种适用于大容量sim卡的终端身份认证方法 |
CN113099448A (zh) * | 2019-12-20 | 2021-07-09 | 北京紫光青藤微系统有限公司 | 一种适用于大容量sim卡的终端身份认证方法 |
CN111263361A (zh) * | 2020-01-10 | 2020-06-09 | 中国联合网络通信集团有限公司 | 基于区块链网络的连接认证方法、装置及微基站 |
CN113206817A (zh) * | 2020-02-03 | 2021-08-03 | 中移物联网有限公司 | 一种设备连接确认方法和区块链网络 |
CN113888168A (zh) * | 2020-07-03 | 2022-01-04 | 支付宝(杭州)信息技术有限公司 | 联盟链的共识方法、数据校验方法、装置及系统 |
CN112218255A (zh) * | 2020-10-22 | 2021-01-12 | 中国联合网络通信集团有限公司 | 基于区块链网络的终端接入方法、装置和宏基站 |
CN112218255B (zh) * | 2020-10-22 | 2022-10-28 | 中国联合网络通信集团有限公司 | 基于区块链网络的终端接入方法、装置和宏基站 |
CN112333218B (zh) * | 2021-01-10 | 2021-04-02 | 广州技象科技有限公司 | 一种物联网接入认证方法、装置、设备及存储介质 |
CN112333218A (zh) * | 2021-01-10 | 2021-02-05 | 广州技象科技有限公司 | 一种物联网接入认证方法、装置、设备及存储介质 |
CN113098836A (zh) * | 2021-02-08 | 2021-07-09 | 智洋创新科技股份有限公司 | 基于Redis视频设备信息管理的注册信令智能化响应方法 |
CN113938483A (zh) * | 2021-10-29 | 2022-01-14 | 北京京航计算通讯研究所 | 一种分布式ai协同计算系统的节点身份验证方法和系统 |
CN113938483B (zh) * | 2021-10-29 | 2023-06-16 | 北京京航计算通讯研究所 | 一种分布式ai协同计算系统的节点身份验证方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109413645B (zh) | 2022-08-19 |
WO2019034014A1 (zh) | 2019-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109413645A (zh) | 接入认证的方法和装置 | |
US10841784B2 (en) | Authentication and key agreement in communication network | |
CN108990048A (zh) | 确定终端设备的标识的方法和装置 | |
CN103596173B (zh) | 无线网络认证方法、客户端及服务端无线网络认证装置 | |
US8838972B2 (en) | Exchange of key material | |
KR100922906B1 (ko) | 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증 | |
EP3661241B1 (en) | Method and device for protecting privacy | |
CN105706390A (zh) | 在无线直接通信网络中使用非对称密钥进行身份识别的方法和装置 | |
CN105141568A (zh) | 安全通信通道建立方法及系统、客户端和服务器 | |
CN107205208A (zh) | 鉴权的方法、终端和服务器 | |
WO2023283789A1 (zh) | 一种安全通信方法及装置、终端设备、网络设备 | |
TWI568234B (zh) | 全球移動通訊網路的匿名認證方法 | |
CN110121196A (zh) | 一种安全标识管理方法及装置 | |
Soni et al. | Blockchain-based group authentication scheme for 6G communication network | |
CN112602290B (zh) | 一种身份验证方法、装置和可读存储介质 | |
Khan et al. | Blockchain-based lightweight multifactor authentication for cell-free in ultra-dense 6G-based (6-CMAS) cellular network | |
Leu et al. | Improving security level of LTE authentication and key agreement procedure | |
Lin et al. | Research on PUF-based security enhancement of narrow-band Internet of Things | |
CN109417539A (zh) | 密钥获取方法及装置 | |
CN105340353B (zh) | 设备到设备通信安全 | |
CN116368833A (zh) | 针对边缘计算服务的安全连接的建立和认证的方法和系统 | |
CN114245372B (zh) | 一种认证方法、装置和系统 | |
Wang et al. | An efficient EAP-based pre-authentication for inter-WRAN handover in TV white space | |
Tayade et al. | Quantum based flexible secure authentication protocol (SAP) for device to device (D2D) communication | |
Xiong et al. | Security analysis and improvements of IEEE standard 802.16 in next generation wireless metropolitan access network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |