CN110475249B - 一种认证方法、相关设备及系统 - Google Patents

一种认证方法、相关设备及系统 Download PDF

Info

Publication number
CN110475249B
CN110475249B CN201810443968.XA CN201810443968A CN110475249B CN 110475249 B CN110475249 B CN 110475249B CN 201810443968 A CN201810443968 A CN 201810443968A CN 110475249 B CN110475249 B CN 110475249B
Authority
CN
China
Prior art keywords
identity
signature
certificate
digital certificate
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810443968.XA
Other languages
English (en)
Other versions
CN110475249A (zh
Inventor
杨辉
南静文
白巍
吴义镇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Beijing University of Posts and Telecommunications
Original Assignee
Huawei Technologies Co Ltd
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd, Beijing University of Posts and Telecommunications filed Critical Huawei Technologies Co Ltd
Priority to CN201810443968.XA priority Critical patent/CN110475249B/zh
Priority to PCT/CN2019/085884 priority patent/WO2019214623A1/zh
Priority to EP19799455.1A priority patent/EP3771244B1/en
Publication of CN110475249A publication Critical patent/CN110475249A/zh
Priority to US17/090,001 priority patent/US11246033B2/en
Application granted granted Critical
Publication of CN110475249B publication Critical patent/CN110475249B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开一种认证方法、相关设备及系统,该方法应用于身份管理实体,该身份管理实体部署在LTE网络的核心网控制面内,包括:接收来自终端设备的证书请求消息;为该终端设备生成数字证书;向身份代理实体发送携带该数字证书的身份请求消息,该身份代理实体部署在区块链网络中,该身份请求消息用于为该终端设备获取区块链身份。实施本发明实施例,可以融合LTE网络和区块链网络的接入认证过程。

Description

一种认证方法、相关设备及系统
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种认证方法、相关设备及系统。
背景技术
终端设备(Terminal Equipment,TE)是人们日常生活中必不可少的电子产品,因此,为了方便人们的生活,TE的地理位置并不是固定不变的,而是根据需要进行变化的。然而,当TE的地理位置发生变化时,可能导致TE的服务网络由长期演进(Long TermEvolution,LTE)网络切换为区块链网络。由于LTE网络的通信协议与区块链网络的通信协议不同,因此,为了保证TE从LTE网络到区块链网络的快速切换,融合LTE网络与区块链网络的接入认证过程已成为一个亟待解决的技术问题。
发明内容
本发明实施例公开了一种认证方法、相关设备及系统,用于融合LTE网络和区块链网络的接入认证过程。
第一方面公开一种认证方法,该方法应用于身份管理实体,身份管理实体部署在LTE网络的核心网控制面内,接收来自TE的证书请求消息,为该TE生成数字证书,向身份代理实体发送携带该数字证书的身份请求消息,身份代理实体部署在区块链网络中,该身份请求消息用于为该TE获取区块链身份。可见,TE处于LTE网络时,可以通过LTE网络中的身份管理实体颁发的数字证书从区块链网络中的身份代理实体获取到区块链身份,以便通过区块链身份可以实现终端设备与区块链网络之间的通信,从而可以融合LTE网络和区块链网络的接入认证过程。
在一个实施例中,身份管理实体可以先验证该证书请求消息是否为合法消息,当该证书请求消息为合法消息时,才为该TE生成数字证书,可以保证请求接入区块链网络的TE是合法TE,而不是非法TE。
在一个实施例中,该证书请求消息可以携带有该TE的标识、加密身份签名和加密签名公钥,验证该证书请求消息是否为合法消息,可以使用对称密钥对该加密身份签名和该加密签名公钥进行解密得到该TE的身份签名和签名公钥,使用该签名公钥对该身份签名进行解密得到该TE的解密身份签名,对该标识进行hash运算得到运算身份签名,判断该解密身份签名和该运算身份签名是否相同,当判断出相同时,确定该证书请求消息为合法消息。其中,签名公钥是由TE确定的用于为身份签名进行解密的秘钥,对称秘钥是由身份管理实体确定的用于建立非接入层(Non Access Stratum,NAS)通信的秘钥,对称秘钥包括至少一个秘钥。
在一个实施例中,为该TE生成数字证书,可以是使用证书私钥对该标识和该签名公钥进行加密得到数字证书,可以表明这个数字证书是该TE的数字证书。其中,该证书私钥是由身份管理实体确定的用于生成数字证书的秘钥。
在一个实施例中,该TE的标识可以为国际移动用户识别码(InternationalMobile Subscriber Identification Number,IMSI)。
第二方面公开一种身份管理实体,该身份管理实体包括用于执行第一方面或第一方面的任一种可能实现方式所提供的认证方法的单元。
第三方面公开一种认证方法,该方法应用于身份代理实体,该身份代理实体部署在区块链网络中,接收来自身份管理实体且携带数字证书的身份请求消息,根据该数字证书为终端设备分配区块链身份,向该终端设备发送该区块链身份。可见,处于LTE网络中的TE,可以通过LTE网络中的身份管理实体颁发的数字证书从区块链网络中的身份代理实体获取到区块链身份,以便通过区块链身份可以实现终端设备与区块链网络之间的通信,从而可以融合LTE网络和区块链网络的接入认证过程。其中,该身份管理实体部署在LTE网络的核心网控制面内,该终端设备为请求区块链网络认证的终端设备。
在一个实施例中,身份代理实体可以先验证该数字证书是否为有效证书,当该数字证书为有效证书时,才根据该数字证书分配区块链身份,可以保证数字证书是由身份管理实体颁发的,从而可以保证认证的合法性。
在一个实施例中,该数字证书可以包括该TE的加密标识和加密签名公钥,该身份请求消息还可以携带有该TE的身份签名,验证该数字证书是否为有效证书,可以使用证书公钥对该数字证书进行解密得到该TE的标识和签名公钥,使用该签名公钥对该身份签名进行解密得到该TE的解密身份签名,对该标识进行hash运算得到运算身份签名,判断该解密身份签名和该运算身份签名是否相同,当判断出相同时,确定该数字证书为有效证书。其中,该证书公钥是由身份管理实体确定的用于解密该数字证书的秘钥。
在一个实施例中,身份代理实体可以生成区块链身份,向区块链验证组发送携带该区块链身份的验证请求消息,接收来自该区块链验证组的验证结果,当该验证结果为该区块链身份为合法的区块链身份时,存储该区块链身份,可以保证身份代理实体分配给TE的区块链身份是合法的区块链身份。其中,该验证请求消息用于验证该区块链身份的合法性。
在一个实施例中,该TE的标识为IMSI。
第四方面公开一种身份代理实体,该身份代理实体包括用于执行第三方面或第三方面的任一种可能实现方式所提供的认证方法的单元。
第五方面公开一种认证系统,该系统包括第二方面所公开的身份管理实体和第四方面所公开的身份代理实体。
第六方面公开一种可读存储介质,该存储介质上存储有程序,当程序运行时,实现如第一方面或第一方面的任一种可能实现方式,或第三方面或第三方面任一种可能实现方式所公开的认证方法。
第七方面公开一种通信装置,该通信装置包括处理器、存储器、接收器和发送器,存储器用于存储程序代码,处理器用于执行程序代码,接收器和发送器用于与其它通信设备进行通信。当处理器执行存储器存储的程序代码时,使得处理器执行第一方面或第一方面的任一种可能实现方式,或第三方面或第三方面任一种可能实现方式所公开的认证方法。
附图说明
图1是本发明实施例公开的一种应用场景示意图;
图2是本发明实施例公开的一种网络架构示意图;
图3是本发明实施例公开的一种认证方法的流程示意图;
图4是本发明实施例公开的另一种认证方法的流程示意图;
图5是本发明实施例公开的一种身份管理实体的结构示意图;
图6是本发明实施例公开的一种身份代理实体的结构示意图;
图7是本发明实施例公开的一种通信装置的结构示意图。
具体实施方式
本发明实施例公开了一种认证方法、相关设备及系统,用于融合LTE网络和区块链网络的接入认证过程。以下分别进行详细说明。
为了更好地理解本发明实施例公开的一种认证方法、相关设备及系统,下面先对本发明实施例使用的应用场景进行描述。请参阅图1,图1是本发明实施例公开的一种应用场景示意图。如图1所示,场景①表明对于同一设备来说,由于设备的可移动性,设备地理位置的变化会导致负责提供服务的网络发生变化;场景②表明对于设备上承载的业务来说,有些业务适合由集中式网络提供服务,有些业务由分布式网络提供服务性能更优,用户希望能够根据不同业务的特点选择最符合他们需求的网络;场景③表明对于不同设备来说,不同网络的设备由于业务的关系难免会有跨网络域通信的需求。因此,为了满足上述三种场景的要求,需要融合LTE网络与区块链网络的接入认证过程。
为了更好地理解本发明实施例公开的一种认证方法、相关设备及系统,下面先对本发明实施例使用的网络架构进行描述。请参阅图2,图2是本发明实施例公开的一种网络架构示意图。如图2所示,该网络架构可以包括TE、身份管理实体、身份代理实体和区块链验证组。TE,用于当TE需要由LTE网络切换至区块链网络、需要同时使用LTE网络和区块链网络或与区块链网络中的设备进行通信时,向身份管理实体发送证书请求消息。身份管理实体部署在LTE网络的核心网控制面内,用于接收来自TE的证书请求消息,验证证书请求消息是否为合法消息,当验证出证书请求消息为合法消息时,将为TE生成数字证书,并向身份代理实体发送携带数字证书的身份请求消息。身份代理实体部署在区块链网络中,用于接收来自身份管理实体的身份请求消息,验证数字证书是否为有效证书,当数字证书为有效证书时,根据数字证书为TE分配区块链身份,向TE发送区块链身份。此外,身份代理实体,还用于生成区块链身份,向区块链验证组发送携带区块链身份的验证请求消息。区块链验证组包括至少两个区块链设备,用于接收来自身份代理实体的验证请求消息,验证该区块链身份的合法性,并向身份代理实体发送验证结果。身份代理实体,还用于接收来自区块链验证组的验证结果,当该验证结果为该区块链身份为合法的区块链身份时,将存储该区块链身份。TE,还用于接收来自身份代理实体的区块链身份,根据该区块链身份接入区块链网络。
TE可以为手持终端、笔记本电脑、用户设备(User Equipment,UE)、用户单元(subscriber unit)、蜂窝电话(cellular phone)、智能电话(smart phone)、无线数据卡、个人数字助理(Personal Digital Assistant,PDA)电脑、平板型电脑、无线调制解调器(modem)、手持设备(handheld)、膝上型电脑(laptop computer)、无绳电话(cordlessphone)或者无线本地环路(Wireless Local Loop,WLL)台、机器类型通信(Machine TypeCommunication,MTC)终端或其他可以接入网络的设备。
基于图2所示的网络架构,请参阅图3,图3是本发明实施例公开的一种认证方法的流程示意图。如图3所示,该认证方法可以包括以下步骤。
301、TE向身份管理实体发送证书请求消息。
本实施例中,当TE需要由LTE网络切换至区块链网络、需要同时使用LTE网络和区块链网络或需要与区块链网络中的设备进行通信时,TE将向身份管理实体发送证书请求消息,该证书请求消息可以通过NAS消息进行发送。
302、身份管理实体为TE生成数字证书。
303、身份管理实体向身份代理实体发送携带数字证书的身份请求消息。
本实施例中,身份管理实体为TE生成数字证书之后,将向身份代理实体发送携带数字证书的身份请求消息,该身份请求消息可以通过NAS消息进行发送。
304、身份代理实体根据数字证书为TE分配区块链身份。
本实施例中,身份代理实体接收到来自身份管理实体的身份请求消息之后,将根据数字证书为TE分配区块链身份,区块链身份是TE在区块链网络中的唯一标识,可以保证TE在区块链中的可追踪性。
305、身份代理实体向TE发送区块链身份。
本实施例中,身份代理实体根据数字证书为TE分配区块链身份之后,将向TE发送区块链身份,以便TE根据区块链身份接入区块链网络。
在图3所描述的认证方法中,TE处于LTE网络时,可以通过LTE网络中的身份管理实体颁发的数字证书从区块链网络中的身份代理实体获取到区块链身份,以便通过区块链身份可以实现终端设备与区块链网络之间的通信,从而可以融合LTE网络和区块链网络的接入认证过程。
基于图2所示的网络架构,请参阅图4,图4是本发明实施例公开的另一种认证方法的流程示意图。如图4所示,该认证方法可以包括以下步骤。
401、身份代理实体生成区块链身份。
本实施例中,当身份代理实体的缓存未溢出时,身份代理实体将生成区块链身份,当身份代理实体的缓存溢出时,将不执行步骤401-步骤405。
402、身份代理实体向区块链验证组发送携带该区块链身份的验证请求消息。
本实施例中,身份代理实体生成区块链身份之后,将向区块链验证组发送携带该区块链身份的验证请求消息,可以通过广播的方式向区块链验证组发送验证请求消息。
403、区块链验证组验证该区块链身份的合法性。
本实施例中,区块链验证组接收到来自身份代理实体的验证请求消息之后,将验证该区块链身份的合法性,即区块链验证组中的每个区块链设备判断区块中是否出现过该区块链身份,当区块链验证组中存在区块链设备判断出区块中出现过该区块链身份时,表明该区块链身份是重复的区块链身份,该区块链身份是非法的区块链身份;当区块链验证组中的区块链设备均判断出区块中未出现过该区块链身份时,表明该区块链身份是合法的区块链身份。
404、区块链验证组向身份代理实体发送验证结果。
本实施例中,区块链验证组验证出该区块链身份的合法性或非法性之后,将向身份代理实体发送验证结果,可以是区块链验证组中的头节点向身份代理实体发送验证结果。
405、当验证结果为该区块链身份为合法的区块链身份时,身份代理实体存储该区块链身份。
本实施例中,身份代理实体接收到来自区块链验证组的验证结果之后,将识别验证结果,当验证结果为该区块链身份为合法的区块链身份时,身份代理实体将存储该区块链身份,即将该区块链身份存储在缓存中;当验证结果为该区块链身份为非法的区块链身份时,身份代理实体将丢弃该区块链身份。
406、TE向身份管理实体发送证书请求消息。
其中,步骤406与步骤301相同,详细描述请参考步骤301,在此不再赘述。
407、身份管理实体验证该证书请求消息是否为合法消息,当验证出该证书请求消息为合法消息时,将执行步骤408,当验证出该证书请求消息为非法消息时,将结束。
本实施例中,该证书请求消息可以携带有TE的标识、加密身份签名和加密签名公钥。身份管理实体接收到来自TE的证书请求消息之后,可以先验证该证书请求消息是否为合法消息,可以是先使用对称密钥对该加密身份签名和该加密签名公钥进行解密得到TE的身份签名和签名公钥,使用该签名公钥对该身份签名进行解密得到TE的解密身份签名,对该标识进行hash运算得到运算身份签名,之后判断该解密身份签名和该运算身份签名是否相同,当判断出该解密身份签名和该运算身份签名相同时,确定该证书请求消息为合法消息,将执行步骤408。当判断出该解密身份签名和该运算身份签名不同时,确定该证书请求消息为非法消息,将丢弃该证书请求消息并结束。其中,该TE的标识可以为IMSI,该对称秘钥是由身份管理实体确定的用于建立NAS通信的秘钥,该对称秘钥包括至少一个秘钥;该TE的签名公钥是由TE确定的用于对该TE的身份签名进行解密的秘钥;该TE的身份签名是TE的标识经过hash运算之后再经过TE的签名私钥进行加密得到的,TE的签名私钥是由TE确定的用于对TE的标识经过hash运算后进行加密的秘钥。
408、身份管理实体为TE生成数字证书。
本实施例中,当身份管理实体验证出该证书请求消息为合法消息时,将为TE生成数字证书,可以是使用证书私钥对该TE的标识和签名公钥进行加密得到数字证书。其中,该证书私钥是由身份管理实体确定的用于生成数字证书的秘钥。
409、身份管理实体向身份代理实体发送携带数字证书的身份请求消息。
其中,步骤409与步骤303相同,详细描述请参考步骤303,在此不再赘述。
410、身份代理实体验证该数字证书是否为有效证书,当验证出该数字证书为有效证书时,将执行步骤411。
本实施例中,该数字证书可以包括TE的加密标识和加密签名公钥,该身份请求消息还携带有TE的身份签名。身份代理实体接收到来自身份管理实体的身份请求消息之后,将验证该数字证书是否为有效证书,可以先使用证书公钥对该数字证书进行解密得到TE的标识和签名公钥,使用该签名公钥对该身份签名进行解密得到TE的解密身份签名,对该标识进行hash运算得到运算身份签名,之后判断该解密身份签名和该运算身份签名是否相同,当判断出该解密身份签名和该运算身份签名相同时,确定该数字证书为有效证书,将执行步骤411;当判断出该解密身份签名和该运算身份签名不同时,确定该数字证书为无效证书,将丢弃该数字证书,可以执行步骤401-步骤405。其中,该证书公钥是由身份管理实体确定的用于解密该数字证书的秘钥。
411、身份代理实体为TE分配区块链身份。
本实施例中,当验证结果为该数字证书为有效证书时,身份代理实体将为TE分配区块链身份,即从缓存中存储的区块链身份中选择一个未被分配的区块链身份分配给该TE。其中,步骤401-步骤405与步骤406-步骤410之间可以是并行执行的,也可以先后执行的,只要保证在执行步骤411时,身份代理实体的缓存中存在未被分配的区块链身份即可。
412、身份代理实体向TE发送区块链身份。
其中,步骤412与步骤305相同,详细描述请参考步骤305,在此不再赘述。
在图4所描述的认证方法中,TE处于LTE网络时,可以通过LTE网络中的身份管理实体颁发的数字证书从区块链网络中的身份代理实体获取到合法的区块链身份,以便通过区块链身份可以实现终端设备与区块链网络之间的通信,从而可以融合LTE网络和区块链网络的接入认证过程。
基于图2所示的网络架构,请参阅图5,图5是本发明实施例公开的一种身份管理实体的结构示意图。其中,该身份管理实体部署在LTE网络的核心网控制面内。如图5所示,该身份管理实体可以包括:
接收单元501,用于接收来自TE的证书请求消息;
生成单元502,用于为TE生成数字证书;
发送单元503,用于向身份代理实体发送携带生成单元502生成的数字证书的身份请求消息,该身份代理实体部署在区块链网络中,该身份请求消息用于为TE获取区块链身份。
其中,生成单元502,用于根据接收单元501接收的证书请求消息为TE生成数字证书。
作为一种可能的实施方式,身份管理实体还可以包括:
验证单元504,用于验证接收单元501接收的证书请求消息是否为合法消息,当验证单元504验证出该证书请求消息为合法消息时,触发生成单元502为TE生成数字证书。
作为一种可能的实施方式,证书请求消息携带有TE的标识、加密身份签名和加密签名公钥;
验证单元504可以包括:
第一解密子单元5041,用于使用对称密钥对接收单元501接收的加密身份签名和该加密签名公钥进行解密,获得该TE的身份签名和签名公钥,该对称秘钥是由身份管理实体确定的用于建立NAS通信的秘钥;
第二解密子单元5042,用于使用第一解密子单元5041获得的签名公钥对该身份签名进行解密,获得该TE的解密身份签名;
运算子单元5043,用于对接收单元501接收的标识进行hash运算,获得运算身份签名;
判断子单元5044,用于判断第二解密子单元5042获得的解密身份签名和运算子单元5043获得的运算身份签名是否相同,当判断子单元5044判断出相同时,确定接收单元501接收的证书请求消息为合法消息。
作为一种可能的实施方式,生成单元502,具体用于使用证书私钥对接收单元501接收的标识和第一解密子单元5041获得的签名公钥进行加密,获得数字证书,该证书私钥是由该身份管理实体确定的用于生成数字证书的秘钥。
作为一种可能的实施方式,TE的标识可以为IMSI。
此外,该身份管理实体还可以执行上述图3-图4的身份管理实体执行的方法步骤,还可以包括执行上述图3-图4的身份管理实体执行的方法步骤的其他单元,此处不再赘述。
基于图2所示的网络架构,请参阅图6,图6是本发明实施例公开的一种身份代理实体的结构示意图。其中,该身份代理实体部署在区块链网络中。如图6所示,该身份代理实体可以包括:
接收单元601,用于接收来自身份管理实体且携带数字证书的身份请求消息,该身份管理实体部署在LTE网络的核心网控制面内;
分配单元602,用于根据接收单元601接收的数字证书为TE分配区块链身份,TE为请求区块链网络认证的TE;
发送单元603,用于向TE发送分配单元602分配的区块链身份。
作为一种可能的实施方式,身份代理实体还可以包括:
验证单元604,用于验证接收单元601接收的数字证书是否为有效证书,当验证单元604验证出该数字证书为有效证书时,触发分配单元602根据该数字证书为TE分配区块链身份。
作为一种可能的实施方式,数字证书可以包括TE的加密标识和加密签名公钥,该身份请求消息还携带有TE的身份签名;
验证单元604可以包括:
第一解密子单元6041,用于使用证书公钥对接收单元601接收的数字证书进行解密,获得该TE的标识和签名公钥,该证书公钥是由该身份管理实体确定的用于解密该数字证书的秘钥;
第二解密子单元6042,用于使用第一解密子单元6041获得的签名公钥对接收单元601接收的身份签名进行解密,获得该TE的解密身份签名;
运算子单元6043,用于对第一解密子单元6041获得的标识进行hash运算,获得运算身份签名;
判断子单元6044,用于判断第二解密子单元6042获得的解密身份签名和运算子单元6043获得的运算身份签名是否相同,当判断子单元6044判断出相同时,确定该数字证书为有效证书。
作为一种可能的实施方式,身份代理实体还可以包括:
生成单元605,用于生成区块链身份;
发送单元603,还用于向区块链验证组发送携带生成单元605生成的区块链身份的验证请求消息,该验证请求消息用于验证该区块链身份的合法性;
接收单元601,还用于接收来自该区块链验证组的验证结果;
存储单元606,用于当接收单元601接收的验证结果为该区块链身份为合法的区块链身份时,存储生成单元605生成的区块链身份。
其中,分配单元602,用于根据数字证书为TE分配存储单元606存储的区块链身份。
作为一种可能的实施方式,TE的标识为IMSI。
此外,该身份代理实体还可以执行上述图3-图4的身份代理实体执行的方法步骤,还可以包括执行上述图3-图4的身份代理实体执行的方法步骤的其他单元,此处不再赘述。
基于图2所示的网络架构,请参阅图7,图7是本发明实施例公开的一种通信装置的结构示意图。如图7所示,该通信装置可以包括处理器701、存储器702、接收器703、发送器704和总线705。处理器701可以是一个通用中央处理器(CPU),多个CPU,微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本发明方案程序执行的集成电路。存储器702可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random accessmemory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器702可以是独立存在,总线705与处理器701相连接。存储器702也可以和处理器701集成在一起。总线705可包括一通路,在上述组件之间传送信息。其中:
在一个实施例中,该通信装置可以是部署在LTE网络的核心网控制面内的身份管理实体。其中:
接收器703,用于接收来自TE的证书请求消息并发送给处理器701;
存储器702中存储有一组程序代码,处理器701用于调用存储器702中存储的程序代码执行以下操作:
为TE生成数字证书;
发送器704,用于向身份代理实体发送携带该数字证书的身份请求消息,该身份代理实体部署在区块链网络中,该身份请求消息用于为TE获取区块链身份。
作为一种可能的实施方式,处理器701还用于调用存储器702中存储的程序代码执行以下操作:
验证该证书请求消息是否为合法消息,当该证书请求消息为合法消息时,执行为TE生成数字证书的步骤。
作为一种可能的实施方式,证书请求消息携带有TE的标识、加密身份签名和加密签名公钥;
处理器701验证该证书请求消息是否为合法消息包括:
使用对称密钥对该加密身份签名和该加密签名公钥进行解密,获得该TE的身份签名和签名公钥,该对称秘钥是由身份管理实体确定的用于建立NAS通信的秘钥;
使用该签名公钥对该身份签名进行解密,获得TE的解密身份签名;
对该标识进行hash运算,获得运算身份签名;
判断该解密身份签名和该运算身份签名是否相同,当判断出相同时,确定该证书请求消息为合法消息。
作为一种可能的实施方式,处理器701为TE生成数字证书包括:
使用证书私钥对该标识和该签名公钥进行加密,获得数字证书,该证书私钥是由该身份管理实体确定的用于生成数字证书的秘钥。
作为一种可能的实施方式,TE的标识为IMSI。
在另一个实施例中,该通信装置可以是部署在区块链网络中的身份代理实体。其中:
接收器703,用于接收来自身份管理实体且携带数字证书的身份请求消息并发送给处理器701,该身份管理实体部署在LTE网络的核心网控制面内;
存储器702中存储有一组程序代码,处理器701用于调用存储器702中存储的程序代码执行以下操作:
根据该数字证书为TE分配区块链身份,TE为请求区块链网络认证的TE;
发送器704,用于向TE发送该区块链身份。
作为一种可能的实施方式,处理器701还用于调用存储器702中存储的程序代码执行以下操作:
验证该数字证书是否为有效证书,当该数字证书为有效证书时,执行根据该数字证书为TE分配区块链身份的步骤。
作为一种可能的实施方式,数字证书可以包括TE的加密标识和加密签名公钥,该身份请求消息还携带有TE的身份签名;
处理器701验证该数字证书是否为有效证书包括:
使用证书公钥对该数字证书进行解密,获得该TE的标识和签名公钥,该证书公钥是由该身份管理实体确定的用于解密该数字证书的秘钥;
使用该签名公钥对该身份签名进行解密,获得该TE的解密身份签名;
对该标识进行hash运算,获得运算身份签名;
判断该解密身份签名和该运算身份签名是否相同,当判断出相同时,确定该数字证书为有效证书。
作为一种可能的实施方式,处理器701还用于调用存储器702中存储的程序代码执行以下操作:
生成区块链身份;
发送器704,还用于向区块链验证组发送携带该区块链身份的验证请求消息,该验证请求消息用于验证该区块链身份的合法性;
接收器703,还用于接收来自该区块链验证组的验证结果并发送给处理器701;
处理器701还用于调用存储器702中存储的程序代码执行以下操作:
当该验证结果为该区块链身份为合法的区块链身份时,存储该区块链身份。
作为一种可能的实施方式,TE的标识为IMSI。
在一个实施例中还公开一种认证系统,该认证系统可以包括上述图5的身份管理实体和上述图6的身份代理实体。
本发明实施例还公开了一种可读存储介质,该可读存储介质存储了身份管理实体和/或身份代理实体用于执行图3-图4所示的认证方法的程序代码。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中,通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (23)

1.一种认证方法,其特征在于,所述方法应用于身份管理实体,所述身份管理实体部署在长期演进LTE网络的核心网控制面内,包括:
接收来自终端设备的证书请求消息,所述终端设备处于长期演进LTE网络;
为所述终端设备生成数字证书;
向身份代理实体发送携带所述数字证书的身份请求消息,所述身份代理实体部署在区块链网络中,所述身份请求消息用于为所述终端设备获取区块链身份,所述区块链身份是所述终端设备在区块链网络中的唯一标识,所述区块链身份用于所述终端设备接入区块链网络。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
验证所述证书请求消息是否为合法消息,当所述证书请求消息为合法消息时,执行所述为所述终端设备生成数字证书的步骤。
3.根据权利要求2所述的方法,其特征在于,所述证书请求消息携带有所述终端设备的标识、加密身份签名和加密签名公钥;
所述验证所述证书请求消息是否为合法消息包括:
使用对称密钥对所述加密身份签名和所述加密签名公钥进行解密,获得所述终端设备的身份签名和签名公钥,所述对称秘钥是由所述身份管理实体确定的用于建立非接入层NAS通信的秘钥;
使用所述签名公钥对所述身份签名进行解密,获得所述终端设备的解密身份签名;
对所述标识进行hash运算,获得运算身份签名;
判断所述解密身份签名和所述运算身份签名是否相同,当判断出相同时,确定所述证书请求消息为合法消息。
4.根据权利要求3所述的方法,其特征在于,所述为所述终端设备生成数字证书包括:
使用证书私钥对所述标识和所述签名公钥进行加密,获得数字证书,所述证书私钥是由所述身份管理实体确定的用于生成数字证书的秘钥。
5.根据权利要求3或4所述的方法,其特征在于,所述标识为国际移动用户识别码IMSI。
6.一种认证方法,其特征在于,所述方法应用于身份代理实体,所述身份代理实体部署在区块链网络中,包括:
接收来自身份管理实体且携带数字证书的身份请求消息,所述身份管理实体部署在LTE网络的核心网控制面内;
根据所述数字证书为终端设备分配区块链身份,所述终端设备为请求区块链网络认证的终端设备,所述终端设备处于长期演进LTE网络;
向所述终端设备发送所述区块链身份,所述区块链身份是所述终端设备在区块链网络中的唯一标识,所述区块链身份用于所述终端设备接入区块链网络。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
验证所述数字证书是否为有效证书,当所述数字证书为有效证书时,执行所述根据所述数字证书为终端设备分配区块链身份的步骤。
8.根据权利要求7所述的方法,其特征在于,所述数字证书包括所述终端设备的加密标识和加密签名公钥,所述身份请求消息还携带有所述终端设备的身份签名;
所述验证所述数字证书是否为有效证书包括:
使用证书公钥对所述数字证书进行解密,获得所述终端设备的标识和签名公钥,所述证书公钥是由所述身份管理实体确定的用于解密所述数字证书的秘钥;
使用所述签名公钥对所述身份签名进行解密,获得所述终端设备的解密身份签名;
对所述标识进行hash运算,获得运算身份签名;
判断所述解密身份签名和所述运算身份签名是否相同,当判断出相同时,确定所述数字证书为有效证书。
9.根据权利要求6-8任一项所述的方法,其特征在于,所述方法还包括:
生成区块链身份;
向区块链验证组发送携带所述区块链身份的验证请求消息,所述验证请求消息用于验证所述区块链身份的合法性;
接收来自所述区块链验证组的验证结果;
当所述验证结果为所述区块链身份为合法的区块链身份时,存储所述区块链身份。
10.根据权利要求8或9所述的方法,其特征在于,所述标识为IMSI。
11.一种身份管理实体,其特征在于,所述身份管理实体部署在LTE网络的核心网控制面内,包括:
接收单元,用于接收来自终端设备的证书请求消息,所述终端设备处于长期演进LTE网络;
生成单元,用于为所述终端设备生成数字证书;
发送单元,用于向身份代理实体发送携带所述生成单元生成的数字证书的身份请求消息,所述身份代理实体部署在区块链网络中,所述身份请求消息用于为所述终端设备获取区块链身份,所述区块链身份是所述终端设备在区块链网络中的唯一标识,所述区块链身份用于所述终端设备接入区块链网络。
12.根据权利要求11所述的身份管理实体,其特征在于,所述身份管理实体还包括:
验证单元,用于验证所述接收单元接收的证书请求消息是否为合法消息,当所述验证单元验证出所述证书请求消息为合法消息时,触发所述生成单元为所述终端设备生成数字证书。
13.根据权利要求12所述的身份管理实体,其特征在于,所述证书请求消息携带有所述终端设备的标识、加密身份签名和加密签名公钥;
所述验证单元包括:
第一解密子单元,用于使用对称密钥对所述接收单元接收的加密身份签名和所述加密签名公钥进行解密,获得所述终端设备的身份签名和签名公钥,所述对称秘钥是由所述身份管理实体确定的用于建立NAS通信的秘钥;
第二解密子单元,用于使用所述第一解密子单元获得的签名公钥对所述身份签名进行解密,获得所述终端设备的解密身份签名;
运算子单元,用于对所述接收单元接收的标识进行hash运算,获得运算身份签名;
判断子单元,用于判断所述第二解密子单元获得的解密身份签名和所述运算子单元获得的运算身份签名是否相同,当所述判断子单元判断出相同时,确定所述接收单元接收的证书请求消息为合法消息。
14.根据权利要求13所述的身份管理实体,其特征在于,所述生成单元,具体用于使用证书私钥对所述接收单元接收的标识和所述第一解密子单元获得的签名公钥进行加密,获得数字证书,所述证书私钥是由所述身份管理实体确定的用于生成数字证书的秘钥。
15.根据权利要求13或14所述的身份管理实体,其特征在于,所述标识为IMSI。
16.一种身份代理实体,其特征在于,所述身份代理实体部署在区块链网络中,包括:
接收单元,用于接收来自身份管理实体且携带数字证书的身份请求消息,所述身份管理实体部署在LTE网络的核心网控制面内;
分配单元,用于根据所述接收单元接收的数字证书为终端设备分配区块链身份,所述终端设备为请求区块链网络认证的终端设备,所述终端设备处于长期演进LTE网络;
发送单元,用于向所述终端设备发送所述分配单元分配的区块链身份,所述区块链身份是所述终端设备在区块链网络中的唯一标识,所述区块链身份用于所述终端设备接入区块链网络。
17.根据权利要求16所述的身份代理实体,其特征在于,所述身份代理实体还包括:
验证单元,用于验证所述接收单元接收的数字证书是否为有效证书,当所述验证单元验证出所述数字证书为有效证书时,触发所述分配单元根据所述数字证书为终端设备分配区块链身份。
18.根据权利要求17所述的身份代理实体,其特征在于,所述数字证书包括所述终端设备的加密标识和加密签名公钥,所述身份请求消息还携带有所述终端设备的身份签名;
所述验证单元包括:
第一解密子单元,用于使用证书公钥对所述接收单元接收的数字证书进行解密,获得所述终端设备的标识和签名公钥,所述证书公钥是由所述身份管理实体确定的用于解密所述数字证书的秘钥;
第二解密子单元,用于使用所述第一解密子单元获得的签名公钥对所述接收单元接收的身份签名进行解密,获得所述终端设备的解密身份签名;
运算子单元,用于对所述第一解密子单元获得的标识进行hash运算,获得运算身份签名;
判断子单元,用于判断所述第二解密子单元获得的解密身份签名和所述运算子单元获得的运算身份签名是否相同,当判断子单元判断出相同时,确定所述数字证书为有效证书。
19.根据权利要求16-18任一项所述的身份代理实体,其特征在于,所述身份代理实体还包括:
生成单元,用于生成区块链身份;
所述发送单元,还用于向区块链验证组发送携带所述生成单元生成的区块链身份的验证请求消息,所述验证请求消息用于验证所述区块链身份的合法性;
所述接收单元,还用于接收来自所述区块链验证组的验证结果;
存储单元,用于当所述接收单元接收的验证结果为所述区块链身份为合法的区块链身份时,存储所述生成单元生成的区块链身份。
20.根据权利要求18或19所述的身份代理实体,其特征在于,所述标识为IMSI。
21.一种认证系统,其特征在于,包括:
如权利要求11-15任一项所述的身份管理实体;以及
如权利要求16-20任一项所述的身份代理实体。
22.一种计算机可读存储介质,其特征在于,所述存储介质上存储有程序,当程序运行时,实现如权利要求1-10任一项所述的认证方法。
23.一种通信装置,其特征在于,包括:
与程序指令相关的硬件,所述硬件用于执行权利要求1-10中任一项所述的方法步骤。
CN201810443968.XA 2018-05-10 2018-05-10 一种认证方法、相关设备及系统 Active CN110475249B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201810443968.XA CN110475249B (zh) 2018-05-10 2018-05-10 一种认证方法、相关设备及系统
PCT/CN2019/085884 WO2019214623A1 (zh) 2018-05-10 2019-05-07 一种认证方法、相关设备及系统
EP19799455.1A EP3771244B1 (en) 2018-05-10 2019-05-07 Authentication method, related equipment, and system
US17/090,001 US11246033B2 (en) 2018-05-10 2020-11-05 Authentication method, and related device and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810443968.XA CN110475249B (zh) 2018-05-10 2018-05-10 一种认证方法、相关设备及系统

Publications (2)

Publication Number Publication Date
CN110475249A CN110475249A (zh) 2019-11-19
CN110475249B true CN110475249B (zh) 2021-08-20

Family

ID=68466882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810443968.XA Active CN110475249B (zh) 2018-05-10 2018-05-10 一种认证方法、相关设备及系统

Country Status (4)

Country Link
US (1) US11246033B2 (zh)
EP (1) EP3771244B1 (zh)
CN (1) CN110475249B (zh)
WO (1) WO2019214623A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10535062B1 (en) * 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
JP7306170B2 (ja) * 2019-09-03 2023-07-11 富士通株式会社 通信プログラムおよび通信方法
CN111132156B (zh) * 2019-12-30 2023-04-14 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
CN114513860B (zh) * 2020-10-23 2023-05-05 中国移动通信有限公司研究院 一种终端附着方法、设备及存储介质
CN113067704B (zh) * 2021-03-29 2022-08-30 安徽慧可科技有限公司 一种基于区块链的数据确权方法、系统和设备
CN114172665A (zh) * 2021-12-07 2022-03-11 东软集团股份有限公司 区块链零信任系统以及用于区块链零信任系统的方法
CN114745137A (zh) * 2022-05-10 2022-07-12 山东鲁软数字科技有限公司 一种实现安全通信方法及区块链物联代理装置
CN115967563B (zh) * 2022-12-23 2024-05-28 四川启睿克科技有限公司 一种基于区块链的能源数据采集上链方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553674A (zh) * 2016-01-11 2016-05-04 飞天诚信科技股份有限公司 一种交互系统、智能密钥设备、服务器及工作方法
CN107528856A (zh) * 2017-09-27 2017-12-29 福建实达电脑设备有限公司 基于区块链的物联网雾端设备在云端平台接入认证方法
CN107734502A (zh) * 2017-09-07 2018-02-23 京信通信系统(中国)有限公司 基于区块链的微基站通信管理方法、系统及设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140201057A1 (en) * 2013-01-11 2014-07-17 Brian Mark Shuster Medium of exchange based on right to use or access information
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
US10318746B2 (en) * 2015-09-25 2019-06-11 Mcafee, Llc Provable traceability
US10680833B2 (en) * 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
EP3253020A1 (en) * 2016-06-03 2017-12-06 Gemalto Sa A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network
US10581615B2 (en) * 2016-09-18 2020-03-03 Cloudminds (Shenxhen) Robotics) Systems Co., Ltd. Blockchain-based identity authentication method, device, node and system
US10164983B2 (en) * 2017-01-20 2018-12-25 Verizon Patent And Licensing Inc. Distributed authentication for internet-of-things resources
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
US10123202B1 (en) * 2017-07-11 2018-11-06 Verizon Patent And Licensing Inc. System and method for virtual SIM card
CN107483198B (zh) * 2017-09-25 2019-11-12 中国科学院信息工程研究所 一种可监管的区块链系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553674A (zh) * 2016-01-11 2016-05-04 飞天诚信科技股份有限公司 一种交互系统、智能密钥设备、服务器及工作方法
CN107734502A (zh) * 2017-09-07 2018-02-23 京信通信系统(中国)有限公司 基于区块链的微基站通信管理方法、系统及设备
CN107528856A (zh) * 2017-09-27 2017-12-29 福建实达电脑设备有限公司 基于区块链的物联网雾端设备在云端平台接入认证方法

Also Published As

Publication number Publication date
WO2019214623A1 (zh) 2019-11-14
US11246033B2 (en) 2022-02-08
US20210058786A1 (en) 2021-02-25
EP3771244A4 (en) 2021-03-17
CN110475249A (zh) 2019-11-19
EP3771244A1 (en) 2021-01-27
EP3771244B1 (en) 2022-08-10

Similar Documents

Publication Publication Date Title
CN110475249B (zh) 一种认证方法、相关设备及系统
US11431695B2 (en) Authorization method and network element
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
JP4965671B2 (ja) 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布
CN110830989B (zh) 一种通信方法和装置
US7565142B2 (en) Method and apparatus for secure immediate wireless access in a telecommunications network
US7644272B2 (en) Systems and methods for providing security to different functions
US8046583B2 (en) Wireless terminal
KR101229769B1 (ko) 방문 네트워크에서의 무선 디바이스의 인증
US8726019B2 (en) Context limited shared secret
US8116733B2 (en) Method and apparatus for a wireless mobile device with SIM challenge modification capability
US20060089123A1 (en) Use of information on smartcards for authentication and encryption
JP6757845B2 (ja) 秘密識別子を使用するユーザ機器に関連した動作
CN111669276A (zh) 一种网络验证方法、装置及系统
US20080294891A1 (en) Method for Authenticating a Mobile Node in a Communication Network
US20190289463A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
CN107094127B (zh) 安全信息的处理方法及装置、获取方法及装置
Khan et al. Improving air interface user privacy in mobile telephony
CN110073681B (zh) 用于物联网设备的方法、装置和计算机可读介质
CN111132305A (zh) 5g用户终端接入5g网络的方法、用户终端设备及介质
CN114189343A (zh) 互相认证的方法和装置
CN114980089A (zh) 组播或广播业务数据的安全保护方法及装置
WO2014201783A1 (zh) 一种自组网的加密鉴权方法、系统及终端
KR101500118B1 (ko) 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템
WO2014207506A1 (en) Device to device communication security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant