CN111543073B - 用于用户认证的装置和方法 - Google Patents

用于用户认证的装置和方法 Download PDF

Info

Publication number
CN111543073B
CN111543073B CN201780096417.4A CN201780096417A CN111543073B CN 111543073 B CN111543073 B CN 111543073B CN 201780096417 A CN201780096417 A CN 201780096417A CN 111543073 B CN111543073 B CN 111543073B
Authority
CN
China
Prior art keywords
address
connection
network
blockchain network
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780096417.4A
Other languages
English (en)
Other versions
CN111543073A (zh
Inventor
阿波斯陶里斯·索尔金茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN111543073A publication Critical patent/CN111543073A/zh
Application granted granted Critical
Publication of CN111543073B publication Critical patent/CN111543073B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了用于使用由区块链网络(160)提供的连接信息包进行用户认证的装置、方法和系统。一个装置(400)包括处理器(405)和收发器(425),其从区块链网络(160)上的第一地址接收(705)多个连接信息包并且还从第一功能(215)接收(710)认证用户(205)的请求。处理器(405)确定(715)第一功能(215)是否与多个连接信息包中的一个相关联。响应于第一功能(215)与多个连接信息包中有效的一个相关联,处理器(405)接受(720)认证用户(205)的请求。

Description

用于用户认证的装置和方法
技术领域
本文公开的主题总体上涉及无线通信,并且更具体地,涉及使用来自区块链网络的连接信息包(connection information package)经由归属网络中的认证服务器来认证受访网络中的用户。
背景技术
因此,定义以下缩写和首字母缩略词,在以下描述中至少引用其中一些。
第三代合作伙伴计划(“3GPP”)、认证、授权和计费(“AAA”)、接入和移动性管理功能(“AMF”)、运营商聚合(“CA”)、空闲信道评估(“CCA”)、控制信道元素(“CCE”)、信道状态信息(“CSI”)、公共搜索空间(“CSS”)、下行链路控制信息(“DCI”)、下行链路(“DL”)、增强型空闲信道评估(“eCCA”)、增强型移动宽带(“eMBB”)、演进型节点B(“eNB”)、欧洲电信标准协会(“ETSI”)、基于帧的设备(“FBE”)、频分双工(“FDD”)、频分多址(“FDMA”)、混合自动重传请求(“HARQ”)、物联网(“IoT”)、关键性能指标(“KPI”)、许可辅助接入(“LAA”)、基于负载的设备(“LBE”)、先听后讲(“LBT”)、长期演进(“LTE”)、高级LTA(“LTE-A”)、媒体接入控制(“MAC”)、多址(“MA”)、调制编码方案(“MCS”)、机器类型通信(“MTC”)、大规模MTC(“mMTC”)、多输入多输出(“MIMO”)、多路径TCP(“MPTCP”)、多用户共享访问(“MUSA”)、窄带(“NB”)、网络功能(“NF”)、下一代节点B(“gNB”)、策略控制和计费(“PCC”)、策略控制功能(“PCF”)、服务质量(“QoS”)、正交相移键控(“QPSK”)、无线电资源控制(“RRC”)、接收(“RX”)、交换/拆分功能(“SSF”)、调度请求(“SR”)、会话管理功能(“SMF”)、系统信息块(“SIB”)、传输块(“TB”)、传输块大小(“TBS”)、传输控制协议(“TCP”)、时分双工(“TDD”)、时分复用(“TDM”)、传输和接收点(“TRP”)、发送(“TX”)、上行链路控制信息(“UCI”)、用户数据报协议(“UDP”)、用户实体/设备(移动终端)(“UE”)、上行链路(“UL”)、通用移动通信系统(“UMTS”)、超可靠性和低延迟通信(“URLLC”)和全球微波接入互操作性(“WiMAX”)。
当用户正在其归属网络的覆盖区域之外漫游时,该用户可以选择接入受访移动网络以获得对移动服务的接入。为了接入受访移动网络,在受访移动网络和归属移动网络之间必须存在所谓的漫游协议。该漫游协议可以是两个网络之间的直接协议,或者可以是经由漫游集线器的间接协议。漫游协议能够在两个网络之间建立安全连接,以便于对漫游用户进行认证,转交计费记录等。例如,漫游协议能够在受访网络中启用认证、授权和计费(“AAA”)功能以建立与归属网络中AAA功能的连接,并通过归属移动网络对移动用户进行认证。因此,在没有受访移动网络和归属移动网络之间的漫游协议的情况下,漫游用户不能被归属网络认证并且不能被授权以接入受访网络。
发明内容
公开了用于使用来自区块链网络的连接信息包以经由归属网络中的认证服务器来认证受访网络中的用户的方法。装置和系统也执行方法的功能。在一些实施例中,一种用于使用由区块链网络提供的连接信息包进行用户认证的网络功能的方法包括:接收认证用户的请求,该请求包含用户名和域;以及标识对应于域的区块链网络上的第一地址。该方法包括:向区块链网络上的第一地址发送消息,该消息包含支付;以及在支付被确认之后,从区块链网络上的第一地址接收连接信息包。该方法还包括使用连接信息建立包与域中的认证服务器的连接并经由域中的认证服务器对用户进行认证。
使用由区块链网络提供的连接信息包进行用户认证的网络装置的另一种方法包括归属AAA功能从区块链网络上的第一地址接收多个连接信息包。在这里,响应于发送到区块链网络中第一地址的消息创建每个连接信息包。所述方法还包括从第一功能接收认证用户的请求,并确定第一功能是否与多个连接信息包中的有效的一个相关联。该方法包括响应于第一功能与多个连接信息包中的一个相关联,在归属AAA功能处接受认证用户的请求。
附图说明
通过参考在附图中示出的特定实施例,将呈现以上简要描述的实施例的更具体的描述。应理解,这些附图仅描绘一些实施例,并且不因此被认为是对范围的限制,将通过使用附图以附加的特征和细节来描述和解释实施例,其中:
图1是图示无线通信系统的一个实施例的示意性框图,该无线通信系统用于使用来自区块链网络的连接信息包以经由归属网络中的认证服务器来认证受访网络中的用户;
图2是图示区块链网络的框图,该区块链网络用于使用来自区块链网络的连接信息包以经由归属网络中的认证服务器来认证受访网络中的用户;
图3是图示用于使用由区块链网络提供的连接信息包进行用户认证的网络过程的一个实施例的框图;图3中的更改:添加标签“区块链网络160中的智能合约162”并添加步骤322。
图4是图示网络功能装置的一个实施例的示意性框图,该网络功能装置用于使用来自区块链网络的连接信息包以经由归属网络中的认证服务器来认证受访网络中的用户;
图5A是图示用于使用由区块链网络提供的连接信息包的用户认证的网络过程的另一实施例的框图;将标签更改为“区块链网络160中的智能合约162”
图5B是图5A的网络过程的延续;将标签更改为“区块链网络160中的智能合约162”
图6是图示用于使用由区块链网络提供的连接信息包的用户认证的方法的一个实施例的示意性流程图;和
图7是图示用于使用由区块链网络提供的连接信息包的用户认证的方法的另一实施例的示意性流程图。
具体实施方式
如本领域的技术人员将理解的,实施例的方面可以体现为系统、装置、方法或程序产品。因此,实施例可以采用完全硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)或者组合软件和硬件方面的实施例的形式。
例如,所公开的实施例可以实现为包括定制的超大规模集成(“VLSI”)电路或门阵列、诸如逻辑芯片、晶体管或其他分立组件的现成半导体的硬件电路。所公开的实施例还可以在诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等的可编程硬件设备中实现。作为另一示例,所公开的实施例可以包括可执行代码的一个或多个物理或逻辑块,该可执行代码可以例如被组织为对象、过程或函数。
此外,实施例可以采用体现在存储在下文中被称为代码的机器可读代码、计算机可读代码和/或程序代码的一个或多个计算机可读存储设备中的程序产品的形式。存储设备可以是有形的、非暂时的和/或非传输的。存储设备可以不体现信号。在某个实施例中,存储设备仅采用用于访问代码的信号。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读存储介质。计算机可读存储介质可以是存储代码的存储设备。存储设备可以是例如但不限于电子、磁、光、电磁、红外、全息、微机械或半导体系统、装置或设备、或前述的任何适当的组合。
存储设备的更具体示例(非详尽列表)将包括下述:具有一个或多个电线的电气连接、便携式计算机磁盘、硬盘、随机存取存储器(“RAM”)、只读存储器(“ROM”)、可擦除可编程只读存储器(“EPROM”或闪存)、便携式光盘只读存储器(“CD-ROM”)、光学存储设备、磁存储设备、或前述任何适当的组合。在本文献的上下文中,计算机可读存储介质可以是任何有形介质,其能够包含或存储程序以供指令执行系统、装置或设备使用或与其结合使用。
本说明书中对“一个实施例”、“实施例”或类似语言的引用意指结合该实施例描述的特定特征、结构或特性包括在至少一个实施例中。因此,除非另有明确说明,否则在整个说明书中,短语“在一个实施例中”、“在实施例中”的出现和类似语言可以但不必要地全部指相同的实施例,而是意指“一个或多个但不是所有实施例”。除非另有明确说明,否则术语“包括”、“包含”、“具有”及其变体意指“包括但不限于”。除非另有明确说明,否则列举的项的列表并不暗示任何或所有项是互斥的。除非另有明确说明,否则术语“一”、“一个”和“该”也指“一个或多个”。
此外,所描述的实施例的特征、结构或特性可以以任何适当的方式组合。在以下描述中,提供许多具体细节,诸如编程、软件模块、用户选择、网络交易、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的示例,以提供对实施例的彻底理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下,或者利用其他方法、组件、材料等来实践实施例。在其他情况下,未详细示出或描述公知的结构、材料或操作以避免使实施例的一些方面模糊。
下面参考根据实施例的方法、装置、系统和程序产品的示意性流程图和/或示意性框图来描述实施例的各方面。将理解,示意性流程图和/或示意性框图的每个框以及示意性流程图和/或示意性框图中的框的组合能够通过代码实现。此代码能够被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令,创建用于实现在示意性流程图和/或示意性框图中指定的功能/操作的手段。
代码还可以存储在存储设备中,该存储设备能够指示计算机、其他可编程数据处理装置或其他设备以特定方式运行,使得存储在存储设备中的指令产生包括指令的制品,该指令实现在示意性流程图和/或示意性框图中指定的功能/操作。
代码还可以被加载到计算机、其他可编程数据处理装置或其他设备上,使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机或其他可编程装置上执行的代码提供用于实现在示意性流程图和/或示意性框图中指定的功能/操作的过程。
附图中的示意性流程图和/或示意性框图示出根据不同的实施例的装置、系统、方法和程序产品的可能实现的架构、功能和操作。在这方面,示意性流程图和/或示意性框图中的每个框可以表示代码的模块、片段或部分,其包括用于实现指定的逻辑功能的代码的一个或多个可执行指令。
还应注意,在一些可替选的实施方式中,框中标注的功能可以不按附图中标注的次序发生。例如,取决于所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的次序执行。可以设想其他步骤和方法在功能、逻辑或效果上等同于所图示的附图的一个或多个块或其部分。
每个附图中的元件的描述可以参考前述附图的元件。相同的数字指代所有附图中的相同元件,包括相同元件的可替选的实施例。
所公开的实施例考虑经由区块链网络进行的在线支付。这样的支付几乎是实时的(快速),并且可以触发一系列其他事件,诸如连接信息包的创建和分配。有利地,这使移动用户即使在受访网络与用户的归属网络不具有漫游协议的情况下也能够接入受访网络(例如,移动网络或WLAN网络)。
图1描绘根据本公开的实施例的无线通信系统100,该无线通信系统100用于使用来自区块链网络的连接信息包以经由归属网络中的认证服务器来认证受访网络中的用户。在一个实施例中,无线通信系统100包括至少一个远程单元105、包含至少一个基站单元110的接入网络120、无线通信链路115、受访网络130、远程单元105的归属网络140、以及区块链网络160。即使在图1中描绘了特定数量的远程单元105、接入网络120、基站单元110、无线通信链路115、受访网络130、归属网络140和区块链网络160,本领域的技术人员将认识到,无线通信系统100中可以包括任何数量的远程单元105、接入网络120、基站单元110、无线通信链路115、受访网络130、归属网络140和区块链网络160。在另一实施例中,接入网络120包含一个或多个WLAN(例如,Wi-Fi TM)接入点。
在一个实施方式中,无线通信系统100符合3GPP规范中指定的5G系统。然而,更一般而言,无线通信系统100可以实现其他网络中的一些其他开放或专有通信网络,例如,LTE或WiMAX。本公开不旨在限于任何特定的无线通信系统架构或协议的实施方式。
在一个实施例中,远程单元105可以包括计算设备,诸如台式计算机、膝上型计算机、个人数字助理(“PDA”)、平板计算机、智能电话、智能电视(例如,连接到互联网的电视)、智能家电(例如,连接到互联网的家电)、机顶盒、游戏机、安全系统(包括安全摄像机)、车载计算机、网络设备(例如,路由器、交换机、调制解调器)等。在一些实施例中,远程单元105包括可穿戴设备,例如智能手表、健身带、光学头戴式显示器等。此外,远程单元105可以被称为订户单元、移动设备、移动站、用户、终端、移动终端、固定终端、订户站、UE、用户终端、设备或本领域中使用的其他术语。远程单元105可以经由上行链路(“UL”)和下行链路(“DL”)通信信号与一个或多个基站单元110直接通信。此外,可以在无线通信链路115上承载UL和DL通信信号。
基站单元110可以分布在地理区域上。在某些实施例中,基站单元110也可以被称为接入终端、接入点、基地、基站、节点B、eNB、gNB、归属节点B、中继节点、设备或本领域使用的任何其他术语。基站单元110可以经由无线通信链路115为例如小区或小区扇区的服务区域内的多个远程单元105服务。基站单元110可以经由通信信号与一个或多个远程单元105直接通信。
通常,基站单元110在时域、频域和/或空间域中发送下行链路(“DL”)通信信号以服务于远程单元105。此外,可以在无线通信链路115上承载DL通信信号。无线通信链路115可以是已授权或非授权的无线电频谱中的任何合适的载波。无线通信链路115促进一个或多个远程单元105和/或一个或多个基站单元110之间的通信。
基站单元110通常是诸如接入网络120的无线电接入网络(“RAN”)的一部分,其可以包括可通信地耦合到一个或多个相应基站单元110的一个或多个控制器。无线电接入网络中的这些和其他元件未被图示,但是对于本领域的普通技术人员通常是众所周知的。基站单元110经由接入网络120连接到(例如,在受访网络130中的)移动核心网络。
在一个实施例中,移动核心网络是5G核心(“5GC”)或演进分组核心(“EPC”),其可以耦合到其他数据网络中的如互联网和专用数据网络的数据网络150。每个移动核心网络都属于一个公共陆地移动网(“PLMN”)。本公开不旨在限于任何特定的无线通信系统架构或协议的实施方式。
移动核心网络包括若干网络功能(“NF”),包括控制平面功能(诸如AAA功能132)和用户平面功能。如本领域中所理解的,移动核心网络可以包括诸如接入和移动性管理功能(“AMF”)、会话管理功能(“SMF”)、策略控制功能(“PCF”)以及认证、授权和计费(“AAA”)功能132的控制平面功能。
归属网络140是在受访网络130中漫游的远程单元105的“归属地”。因此,远程单元105是归属网络140的订户,并且具有归属网络140的帐户。如所描绘的,受访网络130和归属网络140中的每一个都维持AAA功能132,该AAA功能132用于认证在移动通信网络中寻求服务的远程单元105。受访网络130经由数据网络150与归属网络140通信。
通常,在归属网络140和受访网络130之间需要漫游协议,以便受访网络向正在漫游的远程单元105提供服务。但是,无线通信系统利用区块链网络160来允许受访网络130中的远程单元105的接入授权,而无需受访网络130和远程单元105的本地网络140之间预先建立的漫游协议。
如所描绘的,区块链网络160是维持安全共享账本166的对等网络,该安全共享账本166是过去已发生的交易的列表。该交易列表被组织成链接在一起的区块,因此被称为“区块链”。区块链网络160由多个(通常为数千个)区块链节点164组成,区块链节点164中的每一个维持共享账本166的副本。请注意,区块链网络160包含在区块链网络160的节点164当中共享的单个账本166。
如区块链网络160所描绘的一些区块链支持所谓的“智能合约”。智能合约是作为共享账本166的一部分存储在区块链网络160的所有节点164中的小程序。典型地,当满足预先规定的条件时,例如,当其收到一些资金时,智能合约162执行。作为响应,智能合约162可以执行各种动作,诸如将信息(此处为连接信息包)返回给资金的发送者,调用其他智能合约等。注意,智能合约162本质上是分布式应用程序:其存在于所有区块链节点164中,并且在所有区块链节点164中同时执行。这种分布式应用程序的一个优点是提高安全性,因为几乎不可能入侵智能合约162,因为黑客必须更改大多数区块链节点164中的共享账本166的内容。
智能合约162的部署通常通过将区块链交易发送到具有智能合约字节码作为数据的区块链网络160中的空白地址来完成。请注意,字节码是在编译智能合约的源代码之后创建的代码。此处,智能合约162在受访网络130和归属网络140之间提供(例如,临时)漫游协议。
受访网络130和归属网络140中的每一个都经由AAA功能132与区块链网络160交互。在某些实施例中,AAA功能包括外部区块链应用程序,如下文更详细地讨论的。受访网络130中的AAA功能132可以经由数据网络150建立与归属网络140中的相应AAA功能132的通信;然而,AAA功能132仅接受来自持有有效连接信息包的AAA功能132的连接。例如,连接信息包可以包括有效性参数,诸如到期日期/时间或剩余使用次数。如果AAA功能132接收到使用过期的连接信息包的连接请求,则AAA功能132拒绝该请求。
受访网络130中的AAA功能132通过向区块链网络160中的智能合约162发送资金来获取连接信息包;智能合约162在支付被确认后发布连接信息包。由受访网络130支付和接收的连接信息包被存储在连接信息包存储器136中。由归属网络140的智能合约162发布的连接信息包也被存储在连接信息包存储器136中。在一些实施例中,响应于连接信息包到期或以其它方式而变得无效,AAA功能132从存储器中删除连接信息包。而且,归属网络140具有订阅数据,该订阅数据包含其所有订户的订户信息,包括认证这些订户所需的信息。
图2描绘根据本公开的实施例的网络体系结构200,该网络体系结构200用于使用来自区块链网络的连接信息包以经由归属网络中的认证服务器来认证受访网络中的用户。网络体系结构200可以是无线通信系统100的简化实施例。如所描绘的,网络体系结构200包括在受访网络130、归属网络140和区块链网络160中正在漫游的UE 205。UE 205可以是如上所讨论的远程单元105的一个实施例。
如所描绘的,受访网络130包括受访AAA功能215。这里,受访AAA功能(“VAF”)215是上述AAA功能132的一个实施例。另外,归属网络140包括归属AAA功能(“HAF”)220。HAF 220也是AAA功能132的一个实施例。注意,移动通信网络可以具有单个AAA功能132,其既充当用于访问UE的VAF 215,并且充当用于归属UE的HAF 220。这样,AAA功能132可以组合VAF 215和HAF 220中的元件,下面将详细描述。
如图2中所示,VAF 215和HAF 220各自包含区块链应用程序,这里分别是受访区块链应用程序(“VBA”)225和归属区块链应用程序(“HBA”)235。VBA 225和HBA 235两者都被部署为相对于区块链网络160的“外部”区块链应用程序。HBA 235经由区块链外部API 245与区块链网络交互,并负责部署智能合约162。此外,每当资金被转移到智能合约162并且连接信息包被发布,HBA 235都从智能合约162接收通知。由智能合约162发布的所有连接信息包都被报告给HBA 235,然后HBA 235将它们存储在连接信息包存储器136中。
VBA 225与区块链网络160交互,并且每当其需要连接到HAF 220并且没有有效的连接信息包来启用该连接时,负责将资金转移到智能合约162。VBA 225可以请求多个连接信息包,每个连接信息包来自不同的归属网络140。这可能是使受访网络130能够支持来自多个不同的归属网络140的漫游用户所必需的。由受访网络接收的连接信息包是存储在连接信息包存储设备136中。请注意,AAA功能132可以在其在充当VAF 215时已经购买的“受访”连接信息包与已经被部署在区块链网络160中时其从智能合约162已经接收到的“归属”连接信息包之间进行区分。在一些实施例中,AAA功能132响应于连接信息包到期或以其它方式变得无效而从存储器中删除连接信息包。
区块链网络160提供应用程序编程接口(API),应用程序可以使用该应用程序编程接口(API)来与区块链进行交互。作为示例,应用程序可以使用API调用来触发经由例如区块链接口250的区块链交易,例如,将一些资金转移到帐户,或在他的/她的帐户收到新资金时被通知。如所描绘的,经由适当的API使用区块链接口250的应用程序可以在诸如VBA 225和HBA 235的区块链节点164外部,或者是位于区块链节点164中的内部应用程序255。在一些实施例中,区块链网络160支持由外部应用程序使用的外部API 245(例如,JSON-RPCAPI)和由内部应用程序255使用的单独的内部API 260(例如,JavaScriptTM API)。
回顾一下,智能合约162部署在区块链网络160中的所有节点164中。还假设归属网络140(即,归属区块链应用235)被配置以侦听智能合约162发出的事件。这些事件中的每一个都包括由智能合约162发布的连接信息包。
VAF 215包括AAA代理230,其用于与归属网络140中的AAA服务器240联系以便于认证尝试在受访网络130中漫游的UE 205。这里,UE 205发送接入请求210,其包括UE 205的用户名和归属域(在此被描述为“user@realm”)。如果VAF 215没有与该域相对应的归属网络140的有效连接信息包,则VBA 225将利用与该域相对应的归属网络140部署的智能合约162发起区块链交易(例如,以便于购买连接信息包)。之后,AAA代理230将使用连接信息包来连接到AAA服务器240,以便于认证UE 205。
图3描绘根据本公开的实施例的用于使用由区块链网络提供的连接信息包的用户认证的网络过程300。网络过程300涉及UE 205、接入网络120、受访AAA功能215(驻留在受访网络130中)、归属AAA功能220(驻留在归属网络140中)以及区块链网络160中的智能合约162。网络过程300不需要受访网络130和归属网络140之间的漫游协议。这里,网络过程300图示漫游用户(UE 205)如何能够接入不具有与用户的归属网络的漫游协议的受访网络。
当UE 205试图经由接入网络120接入受访网络时,网络过程300开始。这里,UE 205与接入网络120(例如,WLAN AP)相关联,此时接入网络120发起基于EAP的认证过程(参见信令305和310)。在此,接入网络120请求UE 205的身份(例如,网络接入标识符,“NAI”),并且UE 205作为响应提供用户名和域(参考信令310)。然后,接入网络120向受访网络中的AAA功能——这里是受访AAA功能215——发送AAA请求(参见信令315)。
当受访网络(例如,受访AAA功能215)接收到来自漫游用户的接入请求时,受访AAA功能215使用区块链网络160——也称为区块链服务平台——执行在线支付。在典型情况下,受访AAA功能215将一些数字货币转移到已经由归属移动网络在区块链中部署的某个智能合约162,以便购买在有效期内授权连接至归属AAA功能220的连接信息包(参见框320)。请注意,有效期(或能够使用连接信息包的次数)可以与支付金额有关。在此,较大的支付会导致更长的有效期(或可以使用更多次数的连接信息包),而较小的支付会导致更短的有效期(或可以使用更少次数的连接信息包)。
当区块链网络160中的智能合约162确认支付时,智能合约162发布新的连接信息包,该新的连接信息包可用于进行支付的受访AAA功能215以及拥有接收到支付的智能合约162的归属AAA功能220(参见信令322)。该连接信息包授权受访AAA功能215连接到归属AAA功能220并请求漫游的UE 205的认证。
在发布此连接信息包之前,受访AAA功能215连接到归属AAA功能220的任何尝试均被拒绝。在发布连接信息包之后,受访AAA功能215使用连接信息包进行到归属AAA功能220的连接,并将AAA请求转发到归属AAA功能220(参见信令325)。归属AAA功能220在确认受访AAA功能215拥有有效连接信息包后接受连接(参见块330)。但是,AAA功能220拒绝使用过期或以其它方式无效的连接信息包的连接请求。
利用网络过程300,不需要预先建立的漫游协议和大量的网络配置。网络过程300启用在区块链网络160中被实现为智能合约162的一种“临时漫游协议”。为了达成临时漫游协议,受访网络130(例如,经由受访AAA功能215)进行安全和快速的在线支付,并接收允许其接入归属网络140中的认证服务器的连接信息包。此外,归属网络140中的认证服务器仅接受来自已经支付以获得连接信息包的实体的连接请求。
图4描绘根据本公开的实施例的认证装置400的一个实施例,其可以用于使用来自区块链网络的连接信息包经由归属网络中的认证服务器来认证受访网络中的用户。认证装置400可以是AAA功能132的一个实施例。此外,认证装置400可以包括控制器405、存储器410、输入设备415、输出设备420和收发器425。在一些实施例中,输入设备415和输出设备420组合成单个设备,例如触摸屏。在某些实施例中,认证装置400可以不包括任何输入设备415和/或输出设备420。
如所描绘的,收发器425包括至少一个发射器430和至少一个接收器435。另外,收发器425可以支持至少一个网络接口440。这里,网络接口440促进与诸如PCF的一个或多个网络功能的通信。另外,至少一个网络接口440可以包括用于与诸如应用服务器的外部应用服务器通信的接口。
在一个实施例中,控制器405可以包括能够执行计算机可读指令和/或能够执行逻辑运算的任何已知控制器。例如,控制器405可以是微控制器、微处理器、中央处理单元(“CPU”)、图形处理单元(“GPU”)、辅助处理单元、现场可编程门阵列(“FPGA”)、或类似的可编程控制器。在一些实施例中,控制器405执行存储在存储器410中的指令以执行本文描述的方法和例程。控制器405通信地耦合到存储器410、输入设备415、输出设备420和收发器425。
在一些实施例中,认证装置400作为诸如UE 205的远程单元105的受访AAA功能215来操作。在这样的实施例中,收发器425接收认证用户(例如,远程单元105或UE 205)的请求。在此,请求包含用户名和域(例如,用户的归属域),例如,以NAI的形式。响应于该请求,控制器405标识区块链网络160上的第一地址,该第一地址对应于域,并且(例如,通过控制收发器425)向区块链网络160上的第一地址发送消息。这里,消息包含支付,诸如从属于认证装置400的区块链网络160上的地址(例如,从第二区块链地址)到第一地址的区块链支付的转移。该支付可以是资金、货币、加密货币、资产(例如,数字资产)等的转移。
在各个实施例中,第一地址可以指向智能合约162,该智能合约162响应于该消息而执行计算功能。在此,智能合约162可以是存储在区块链网络160的共享账本166中的可执行代码。智能合约162在发送方(例如,认证装置400)与和智能合约162相关联的域的所有者或运营商之间实施合约。注意,智能合约162对于区块链网络160的所有用户都是可见的。回顾一下,区块链网络160包含在区块链网络160的节点当中共享的单个账本。
例如,响应于支付被确认,包含支付的消息使区块链网络160将交易插入到区块链的共享账本166中并生成连接信息包。连接信息包与(例如,指向智能合约162的)第一地址以及域相关联。另外,将连接信息包的副本发送到认证装置400(例如,作为对包含支付的消息的响应)以及发送到与第一地址相关联的域中的认证服务器。认证装置400使用连接信息包来建立与认证服务器(例如,用户的归属域的AAA服务器240)的连接。已经建立到认证服务器的连接,认证装置400认证用户(例如,经由域中的认证服务器)。如上所述,认证服务器可以是用户(例如,UE 205)的归属网络中的AAA功能(例如,归属AAA功能220)的一部分。
在一些实施例中,控制器405通过使用预先配置的表将域映射到区块链网络上的地址来标识区块链网络上的第一地址(例如,第一区块链地址)。在其他实施例中,控制器405通过发送DNS请求来标识第一区块链地址,该DNS请求包括域,并接收DNS响应,该DNS响应包括区块链网络上的第一地址。在另外的实施例中,控制器405首先检查用于映射的预先配置的表,并且如果表不包括用于域的映射则发送DNS请求。此外,控制器405可以在接收到DNS响应时更新预先配置的表。
在一些实施例中,发送到第一区块链地址的消息包含输入数据,该输入数据包括认证装置400的网络地址(称为第一网络地址)。在此,第一网络地址可以是认证装置400的互联网协议(“IP”)地址或认证装置400的主机名。此外,响应于包括第一网络地址的消息,区块链网络(例如,智能合约162)将连接信息包与第一网络地址相关联。例如,第一网络地址可以被包括在连接信息包中。请注意,连接信息包也与域相关联。
在某些实施例中,在消息中发送到第一区块链地址的输入数据包括认证装置400的公钥。这里,公钥允许使用连接信息包的改善的安全性,如参考图5B在下面所讨论的。
在一个实施例中,控制器405使用第一网络地址(例如,从第一网络地址发送)来建立与域中的认证服务器的连接。认证服务器进而验证从与被包括在连接信息包中的相同网络地址接收的连接请求。此外,连接信息包可以包括与认证服务器有关的联系信息,诸如认证服务器的IP地址、认证服务器的主机名、要使用以联系认证服务器的协议、以及/或者要被用于连接到域中的认证服务器的端口。在某些实施例中,建立与认证服务器的连接包括向认证服务器发送请求消息,该请求消息包括对连接信息包和利用与装置的公钥相关联的私钥计算的消息认证代码的引用。
在一些实施例中,连接信息包包括有效性参数。在这样的实施例中,认证服务器在接受来自认证装置400的连接请求之前验证连接信息包是有效的。在一个实施例中,有效性参数是到期时间和日期。在此,连接信息包在到期时间和日期之后变为无效。在另一个实施例中,有效性参数是使用连接信息包的认证请求的允许数量的指示符。在此,连接信息包在使用允许的次数后变为无效。在某些实施例中,有效性参数可以包括到期时间/日期和认证请求的允许数量。在一些实施例中,有效时段(或可以使用的连接信息包的次数)可以与支付金额有关。在此,较大的支付会导致更长的有效时段(或可以使用多次连接信息包),而较小的支付会导致更短的有效时段(或可以使用更少次数的连接信息包)。
在一些实施例中,认证装置400用作诸如UE 205的远程单元105的归属AAA功能220。在这样的实施例中,控制器405(经由收发器425)从区块链网络160中的第一地址(例如,属于智能合约162的地址)接收多个连接信息包。在此,响应于发送到区块链网络160中的第一地址的消息而创建的每个连接信息包,该消息包括对区块链中的第一地址以及要与连接信息包相关联(例如,插入到其中)的网络地址的支付。
注意,区块链网络160中的第一地址是属于智能合约162的地址,该智能合约162对应于认证装置400所驻留的域。在此,支付触发智能合约162以生成和分发连接信息包。例如,智能合约162可以响应于将支付插入到区块链网络160的共享账本166中来发送生成的连接信息包。回顾一下,区块链网络160包含在区块链网络160的节点当中共享的单个账本。
此外,控制器405(经由收发器425)从第一功能(例如,受访网络中的AAA功能)接收认证用户的请求。响应于认证用户的请求,控制器405首先确定第一功能是否与多个连接信息包中的一个相关联。在某些实施例中,控制器405进一步确认相关联的连接信息包(仍然)有效。然后,响应于第一功能与多个连接信息包中的有效连接信息包相关联,控制器405接受对用户进行认证的请求。如这里所使用的,接受认证请求指的是控制器405确定发起认证过程(例如,基于EAP的认证),如下面进一步详细描述的。
在一些实施例中,每个连接信息包包括被允许使用该连接信息包的对应功能的网络地址和装置的域,称为第一网络地址。第一网络地址可以是对应功能的IP地址或主机名。
此外,可以从第二网络地址(例如,属于第一功能的IP地址)接收认证用户的请求。在这样的实施例中,控制器405通过确定第二网络地址是否与包括在特定连接信息包中(或以其他方式与其相关联)的网络地址相匹配,来确定第一功能是否与连接信息包相关联。在第一网络地址是主机名的情况下,控制器405还可以将主机名解析为第一IP地址,并确定与认证请求相关联的IP地址(例如,第二IP地址)是否与第一IP地址匹配。注意,如果第一功能没有与任何有效的连接信息包相关联,则控制器405将拒绝认证请求。
在某些实施例中,每个连接信息包可以包括有效性参数,诸如到期日期/时间和/或最大使用次数。这里,当确定第一功能是否与所存储的连接信息包中的一个相关联时,控制器405检查连接信息包的有效性。另外,每个连接信息包还可以包括对应功能的公共加密密钥。此外,控制器405可以跟踪连接信息包已经被使用的次数,并在接受认证用户的请求之后更新相关联的连接信息包的使用次数。在各种实施例中,控制器405响应于连接信息包到期或以其它方式变得无效而删除连接信息包。
在一些实施例中,认证用户的请求包括包标识符和消息认证码。在此,基于第一功能的私钥来计算消息认证码。控制器405检索由包标识符指示的特定连接信息包。从指示的连接信息包,控制器405获得与连接信息包相对应的功能的公钥。如果控制器405使用检索到的公钥能够成功解码消息认证代码,则控制器405已确认认证请求的真实性并验证第一功能与连接信息包相关联(例如,被允许使用连接信息包连接到认证装置400)。
在一个实施例中,存储器410是计算机可读存储介质。在一些实施例中,存储器410包括易失性计算机存储介质。例如,存储器410可以包括RAM,其包括动态RAM(“DRAM”)、同步动态RAM(“SDRAM”)和/或静态RAM(“SRAM”)。在一些实施例中,存储器410包括非易失性计算机存储介质。例如,存储器410可以包括硬盘驱动器、闪存或任何其他合适的非易失性计算机存储设备。在一些实施例中,存储器410包括易失性和非易失性计算机存储介质两者。在一些实施例中,存储器410存储与使用来自区块链网络的连接信息包以经由归属网络中的认证服务器来认证受访网络中的用户有关的数据,例如,存储网络地址、区块链地址、连接信息包等等。在某些实施例中,存储器410还存储程序代码和相关数据,诸如操作系统或在认证装置400和一个或多个软件应用上操作的其他控制器算法。
在一个实施例中,输入设备415可以包括任何已知的计算机输入设备,包括触摸面板、按钮、键盘、手写笔、麦克风等。在一些实施例中,输入设备415可以与输出设备420集成在一起,例如,作为触摸屏或类似的触敏显示器。在一些实施例中,输入设备415包括触摸屏,使得可以使用在触摸屏上显示的虚拟键盘和/或通过在触摸屏上的手写来输入文本。在一些实施例中,输入设备415包括两个或更多个不同的设备,诸如键盘和触摸面板。
在一个实施例中,输出设备420可以包括任何已知的电子可控显示器或显示设备。输出设备420可以被设计为输出视觉、听觉和/或触觉信号。在一些实施例中,输出设备420包括能够将视觉数据输出给用户的电子显示器。例如,输出设备420可以包括但不限于LCD显示器、LED显示器、OLED显示器、投影仪或能够向用户输出图像、文本等的类似显示设备。作为另一个非限制性示例,输出设备420可以包括可穿戴显示器,诸如智能手表、智能眼镜、平视显示器等。此外,输出设备420可以是智能电话、个人数字助理、电视、台式计算机、笔记本(膝上型)计算机、个人计算机、车辆仪表板等的组件。
在某些实施例中,输出设备420包括一个或多个用于产生声音的扬声器。例如,输出设备420可以产生听觉警报或通知(例如,蜂鸣声或提示音)。在一些实施例中,输出设备420包括用于产生振动、运动或其他触觉反馈的一个或多个触觉设备。在一些实施例中,输出设备420的全部或部分可以与输入设备415集成在一起。例如,输入设备415和输出设备420可以形成触摸屏或类似的触敏显示器。在其他实施例中,输出设备420可以位于输入设备415附近。
收发器425与移动通信网络的一个或多个网络功能进行通信。收发器425在控制器405的控制下操作以发送消息、数据和其他信号,并且还接收消息、数据和其他信号。例如,控制器405可以在特定时间选择性地激活收发器(或其一部分),以便于发送和接收消息。收发器425可以包括一个或多个发射器430和一个或多个接收器435。如在上面所讨论的,收发器425可以支持一个或多个网络接口440,用于与基站单元110通信。
图5A-5B描绘根据本公开的实施例的用于使用由区块链网络提供的连接信息包的用户认证的网络过程500。该网络过程500是上述网络过程300的一个实施例。网络过程500涉及UE 205、接入网络120、受访AAA功能215(驻留在受访网络130中,在此未示出)、归属AAA功能220(驻留在归属网络140中,在此未示出)以及区块链网络160中的智能合同162。在网络过程500中,UE 205使用与受访网络130相关联的接入网络120(例如,UE 205尝试在受访网络130中漫游)。在这里,受访网络130和归属网络140之间不存在漫游协议。
注意,网络过程500假定最初没有供受访AAA功能215使用以联系归属AAA功能220的有效的连接信息包。此外,网络过程500还假定在网络过程500开始之前归属网络140在区块链网络160上已经创建智能合约162。进一步假设归属AAA功能220(例如,归属区块链应用235)被配置成侦听由智能合约162发出的事件,每个事件包括连接信息包。
在图5A中,网络过程500从UE 205选择接入网络120(例如,WLAN AP)并启动与所选接入网络120的关联开始(参见信令505)。在关联之后,UE 205和接入网络120开始认证过程。在所描绘的实施例中,UE 205和接入网络120使用基于EAP的认证过程;然而,在其他实施例中可以使用其他认证过程。
在认证过程中,接入网络120请求UE的身份,并且UE 205通过提供其网络地址标识符(NAI)来响应,该网络地址标识符包括域名称和用户名(参见信令510)。所描绘的NAI呈“username@realm”的形式;然而,在其他实施例中,NAI可以使用其他语法。“域(realm)”包括归属网络140的域名,其持有用户(例如,UE 205)的有效订阅并且可以用于认证用户。
接入网络120在AAA请求消息中将EAP响应(包含UE 205的NAI)转发到受访AAA功能(“VAF”)215(参见信令515)。通常,当VAF 215接收到针对漫游用户的AAA请求消息时,VAF215将AAA请求转发到用户域的归属AAA功能。然而,在网络过程500中,VAF 215确定其不能联系UE 205的归属网络140中的归属AAA功能(“HAF”)220,因为VAF 215不具有用于HAF 220的有效的凭证(例如,有效的连接信息包)。在一个实施例中,缺少用于NAI中的域的连接信息包对受访区块链应用225(这里未示出)触发内部信号,该内部信号请求(例如,购买)用于UE的域(例如,用于UE的归属网络140中的HAF 220)的连接信息包。
如上所述,例如,为了转发AAA请求消息,连接信息包用作连接到HAF 220的授权。此外,连接信息包可以包括用于HAF 220的联系信息,诸如用于联系HAF 220的主机名(或IP地址)协议、端口等。
为了获取有效的连接信息包,VAF 215首先将NAI中的域映射到区块链网络160中的地址(C框520)。此地址指向能够提供用于归属网络140连接信息包的智能合约(例如,智能合约162)。在各个实施例中,受访区块链应用225将域映射到区块链地址。智能合约162的区块链地址通常是长伪随机字符串,例如,字符串0x888666CA69E0f178DED6D75b5726Cee99A87D698。
在一些实施例中,VAF 215使用预先配置的映射表以根据域标识区块链地址。在此,预先配置的映射表可以包含支持的域的列表以及与每个域关联的智能合约的区块链地址。在其他实施例中,VAF 215通过向DNS服务器发送DNS请求来将域映射到印迹地址。例如,如果预先配置的映射表缺少UE 205的NIA中包括的域的条目,则VAF 215发送DNS请求以检索该域的智能合约的区块链地址。注意,DNS请求可以是用于将域解析为(例如,区块链网络160中的)智能合约地址的特殊DNS请求。
在标识与域相关联的智能合约162的区块链地址后,VAF 215(例如,受访区块链应用225)呼叫区块链网络(例如,使用适当的区块链API)以发起新的区块链交易。为了启动区块链交易,VAF 215向智能合约地址进行支付并提供输入数据,其包括VAF 215的IP地址(或主机名)(参见信令525)。在各种实施例中,支付可以是资金的转移、数字资产的分配(例如,加密货币令牌)等。可以使用属于VAF 215的私有加密密钥对该交易进行数字签名。
像所有区块链交易一样,区块链网络160内的节点确认接收交易有效并由拥有正确私钥的实体签名。例如,通过插入到共享账本166中,该新交易进入正常的挖掘过程,并且被提交给区块链(参见块530)。注意,在网络过程500中,重要的是在短时段内完成挖掘过程;否则,UE 205的整个认证可能会大大延迟。因此,交易优选地涉及具有短挖掘时段的区块链。
在各个实施例中,区块链网络160中的智能合约162中的VAF 215之间的交易可以包含以下信息:数字签名(例如,TxHash)、时间步长、发送方的网络地址(例如,VAF 215的IP地址或主机名)、接收方的地址(例如,智能合约162的区块链地址)、价值/支付(例如,已转移的资金或加密货币令牌)和输入数据(包括要调用的智能合约162的功能、和输入数据,诸如VAF 215的网络地址、VAF 215的公钥等)。
在发送对新的区块链交易的请求之后,VAF 215的受访区块链应用225配置底层的区块链网络160以报告由智能合约162发出的事件。这些事件是重要的,因为它们为智能合约162提供手段以将某些信息返回到VAF215。请注意,区块链网络160中的任何区块链节点164都可以监视智能合约162发出的事件。
在从VAF 215收到资金后,执行智能合约162编程,从而创建新的连接信息包(请参见块535)。这通过执行智能合约162内部的代码来执行,例如,与来自VAF 215的消息中调用的功能相对应。在各种实施例中,智能合约162创建包含以下信息的连接信息包:连接包标识、授权用户的网络地址(例如,VAF 215)、有效性参数、接入凭据以及HAF 220的联系信息。请注意,连接包标识可以唯一地标识连接信息包,并用于登录目的。授权用户的网络地址可以是IP地址或主机名。有效性参数可以是到期时间/日期。可替选地,有效性参数可以是“计数”,其指示在到期之前可以使用连接信息包的最大次数。联系人信息可以包括用于与HAF220通信的网络地址(IP地址或主机名)、通信协议、端口等。在某些实施例中,连接信息包还包含VAF 215的公钥(例如,假定包含公钥作为输入数据)。
在创建连接信息包之后,智能合约162发出事件,该事件包含创建的连接信息包(请参见信令540)。结果,VAF 215和HAF 220两者都接收所创建的连接信息包的副本。这两个功能都将新的连接信息包保存在其连接信息包存储器中(136)。注意,连接信息包也可以由监视智能合约162发出的事件的任何其他区块链应用接收。但是,该连接信息包只能由拥有被包括在连接信息包中的IP地址或主机名的受访AAA功能使用。在各种实施例中,可以采取如下所述的附加安全措施。
继续参考图5B,在接收到连接信息包之后,VAF 215使用连接信息包建立与(例如,HAF 220中的)归属AAA服务器的连接(参见框545)。例如,受访区块链应用225可以指示AAA代理230以将AAA请求转发给AAA服务器240。在一些实施例中,VAF 215使用连接信息包中的“联系”信息来标识并联系HAF 220。可替选地,如果连接信息包不包含“联系”信息,则VAF215可以使用DNS查询来发现所提供的username@realm的AAA服务器,例如,通过使用如RFC7585中所指定的基于DNS的NAPTR/SRV对等发现。响应于标识AAA服务器,VAF 215中的AAA代理230建立与HAF 220中的AAA服务器240的连接。
在进行连接之后,VAF 215将(例如,在信令515中接收到的)AAA请求转发到HAF220(参见信令550)。VAF 215发送AAA请求,以便触发认证UE 205所需的认证过程。然后,HAF220(例如,使用AAA服务器240)验证AAA请求。这样做时,HAF 220确认AAA请求来自其连接信息包存储中存在有效连接信息包的IP地址。如果验证失败,则AAA服务器240拒绝AAA请求,例如,但是,如果验证成功,则AAA服务器240接受AAA请求并与UE 205执行认证过程(请参见块560)。在此,根据本领域已知的程序,认证可以基于任何EAP方法。
在认证过程完成之后(成功或不成功),如果连接信息包中包括有效的“计数”,则VAF 215和HAF 220两者都更新其连接信息包中的“计数”(参见框575)。在成功认证之后,UE205连接到接入网络120(参见框580)并且获得对受访网络130中的服务的接入。注意,VAF215和HAF 220可以删除已经过期或以其它方式变为无效的连接信息包。
在网络过程500中,HAF 220使用VAF 215的IP地址作为验证认证请求的密钥。回顾一下,连接信息包包含网络地址,该网络地址属于被允许使用连接信息包的功能。在一些实施例中,HAF 220将连接信息包中的主机名解析为IP地址,以便验证AAA请求。然而,在其他实施例中,可以支持其他类型的验证。
注意,由智能合约162发出的连接信息包需要同时被VAF 215和HAF 220两者读取。因此,不可能通过使用VAF 215的公钥来加密连接信息包,因为这将使得连接信息包对于除了VAF 215之外的所有都不可读。在某些实施例中,智能合约162发出未加密(例如,纯文本)的通知,其对于所有监视智能合约通知的实体(例如,HAF和所有VAF)都可读取。在其他实施例中,智能合约162发出包含连接信息包的两个副本的通知:用VAF 215的公钥加密的第一副本和用HAF 220的公钥加密的第二副本。在此,虽然所有实体将接收到通知,仅进行支付的HAF 220和VAF 215才能读取信息包。
在一些实施例中,发送到HAF 220的AAA请求消息(参考信令550)可以包括指向特定连接信息包的包标识符,以及基于VAF 215的私钥进行计算的消息认证码(“MAC”)。在这样的实施例中,HAF 220从参考的连接信息包中检索VAF 215的公钥,并通过使用该公钥来确认MAC的真实性。在此,HAF 220从参考的连接信息包检索VAF 215的公钥并且通过使用此公钥来确认真实性。在此,使用连接信息包中的公钥可解码的MAC确认由具有正确的私钥的实体(例如,其支付产生连接信息包的VAF 215)计算出该MAC。
当使用MAC验证AAA请求时,VAF 215发送到智能合约162的消息(参考信令525)还必须包括VAF 215的公钥。此外,智能合约162必须将该公钥复制到创建的连接信息包。从安全角度来看,基于MAC的验证过程被认为比基于IP地址的验证更为安全,因为其确保对HAF220的AAA请求确实来自为接收连接信息包进行支付的实体。但是,实现MAC可能需要更改VAF 215和HAF 220之间的AAA协议。相反,仅使用IP地址验证AAA请求并不需要更改AAA协议,但是其可能不够安全,因为其仅确认发送给HAF 220的AAA请求来自使用与为连接信息包进行支付时声明的IP地址相同的IP地址(例如,与连接信息包相关联的网络地址)的实体。
图6描绘根据本公开的实施例的用于使用来自区块链网络的连接信息包以经由归属网络中的认证服务器来认证受访网络中的用户的方法600。在一些实施例中,方法600由诸如AAA功能132、受访AAA功能215和/或认证装置400的装置执行。在某些实施例中,方法600可以由执行程序代码的处理器,例如,微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA等执行。
方法600开始并且在网络功能处接收605用于认证用户的请求,该请求包含用户名和域。例如,用户名可以标识用户帐户(或订户帐户),而域可以标识该用户帐户的位置。在此,域(也称为域名称)可以标识用户的归属域。
方法600包括标识610对应于域的区块链网络上的第一地址(例如,第一区块链地址)。在一些实施例中,标识610区块链网络上的第一地址包括使用预先配置的表将域映射到地址(例如,区块链地址)。在其他实施例中,标识610第一区块链地址包括发送域名系统(“DNS”)请求,该请求包括域;以及接收DNS响应,该DNS响应包括区块链网络上的第一地址。在某些实施例中,标识610第一区块链地址包括,首先检查用于对应于域的实体的预先配置的表,并且如果该预先配置的表不包括与该域相对应的条目,则发送DNS请求。
方法600包括将消息发送615到区块链网络上的第一地址,该消息包含支付。在某些实施例中,区块链网络上的第一地址指向区块链网络上的智能合约。如本文所述,智能合约是存储在区块链网络的共享账本中的可执行代码(例如,计算机程序)。当消息满足某些条件(例如,包含支付并标识发送方)时,智能合约将发布连接信息包,如下所述。请注意,区块链网络包含在区块链网络的节点当中共享的单个账本。
在一些实施例中,消息中包含的支付是从区块链网络上的第二地址到区块链网络上的第一地址的区块链支付,第二区块链地址属于网络功能的运营商。在某些实施例中,发送到第一地址的消息包括网络功能的公共加密密钥。在某些实施例中,发送到第一地址的消息还包括属于网络功能的第一网络地址。
方法600包括在支付被确认之后从区块链网络上的第一地址接收620连接信息包。在某些实施例中,在支付确认之后从区块链网络上的第一地址接收连接信息包包括响应于将支付插入到区块链网络的共享账本中而接收连接信息包。
如上所述,该消息可以包括属于该网络功能的网络地址(例如,第一网络地址)。在此,第一网络地址可以是网络功能的IP地址或主机名。当包括在消息中时,连接信息包可以包括第一网络地址(例如,网络功能的IP地址或主机名)。连接信息包可以进一步包括网络功能的公钥。此外,然后连接信息包与域和第一网络地址两者相关联。例如,连接信息包可以变为仅由使用第一网络地址的实体可使用。
在一些实施例中,连接信息包包括认证服务器的联系信息,从而指示网络功能如何联系域中的认证服务器。在各种实施例中,这样的联系信息可以包括认证服务器的IP地址、认证服务器的主机名、被用于联系认证服务器的协议、和/或被用于连接到认证服务器的端口。
在以上实施例中的任意一个中,连接信息包可以包括有效性参数,该有效性参数指示使连接信息包无效的条件。在一个实施例中,有效性参数包括到期时间和日期。在这样的实施例中,连接信息包在到期时间和日期之后变得无效。在另一个实施例中,有效性参数包括使用连接信息包的认证请求的允许数量的指示符。在这样的实施例中,连接信息包在被使用允许次数之后变得无效。
方法600包括使用连接信息包建立625与域中的认证服务器的连接。在此,使用第一网络地址建立与域中的认证服务器的连接。在各种实施例中,如果从与连接信息包相关联的网络地址(例如,属于网络功能的第一网络地址)发送认证请求,则认证服务器仅接受使用连接信息包发出的连接请求。在某些实施例中,使用连接信息包来建立625与域中的认证服务器的连接包括向认证服务器发送请求消息,该请求消息包括对连接信息包的引用以及利用与网络功能的公钥相关联的私钥计算出的消息认证码。
方法600包括经由域中的认证服务器认证630用户,并且方法600结束。在以上实施例中的任意一个中,域中的认证服务器可以是用户的归属网络中的认证、授权和计费(“AAA”)功能。认证630用户还可以包括响应于成功的认证向用户提供服务。
在一些实施例中,每个连接信息包包括被允许使用连接信息包的对应功能的第一网络地址和认证功能的域。第一网络地址可以是对应功能的IP地址和主机名。在某些实施例中,每个连接信息包还包括对应功能的公共加密密钥。
在一些实施例中,多个连接信息包中的至少一个包括有效性参数。在某些实施例中,至少一个连接信息包包括对应连接信息包的到期时间和日期作为有效性参数。在此,对应连接信息包在到期时间和日期之后变得无效。在某些实施例中,至少一个连接信息包包括使用对应连接信息包的认证请求的允许数量的指示符作为有效性参数。在此,对应连接信息包在被使用允许次数后变为无效。
图7描绘根据本公开的实施例的用于使用由区块链网络提供的连接信息包的用户认证的方法700。在一些实施例中,方法700由诸如AAA功能132、归属AAA功能220和/或认证装置400的装置执行。在某些实施例中,方法700可以由执行程序代码的处理器,例如,微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA等执行。
方法700以在认证功能处并且从区块链网络上的第一地址(例如,从第一区块链地址)接收705多个连接信息包开始。在此,例如,响应于消息被发送到区块链网络中的第一地址,由区块链网络创建每个连接信息包。
更具体地,该消息触发与区块链网络中的智能合约的交易,该交易被记录在区块链网络的共享账本中,并且智能合约将连接信息包发送到认证功能。在这里,第一区块链地址指向与认证功能的域关联的智能合约。该消息可以包括支付和发送方的第一地址,诸如IP地址或主机名。在某些实施例中,接收705多个连接信息包包括响应于将支付插入到区块链网络的共享账本中而接收连接信息包。请注意,区块链网络包含在区块链网络的节点当中共享的单个账本。
在一些实施例中,每个连接信息包包括被允许使用连接信息包的对应功能的第一网络地址和认证功能的域。第一网络地址可以是对应功能的IP地址和主机名。在某些实施例中,每个连接信息包还包括对应功能的公共加密密钥。
在一些实施例中,多个连接信息包中的至少一个包括有效性参数。在某些实施例中,至少一个连接信息包包括对应连接信息包的到期时间和日期作为有效性参数。在此,对应连接信息包在到期时间和日期之后变得无效。在某些实施例中,至少一个连接信息包包括使用对应连接信息包的认证请求的允许数量的指示符作为有效性参数。在此,对应连接信息包在被使用允许次数后变为无效。
方法700包括在认证功能处并且从第一功能接收710对用户进行认证的请求。在某些实施例中,接收710对用户进行认证的请求包括从属于第一功能的第二IP地址接收用户认证请求。在各个实施例中,第一功能包括用户访问的移动通信网络中的认证、授权和计费(“AAA”)功能。此外,认证功能可以包括用户的归属网络中的AAA服务器。
在一些实施例中,认证用户的请求包括包标识符和消息认证码。在此,包标识符指示多个连接信息包中的特定一个,并且基于第一功能的私钥来计算消息认证码。包标识符和消息认证代码可用于验证对用户进行认证的请求的发送方是否已被授权使用所指示的连接信息包。
方法700包括确定715第一功能是否与多个连接信息包中的有效的一个相关联。在此,每个连接信息包可以与被允许使用该连接信息包的特定实体相关联。在一个实施例中,触发创建连接信息包的消息的发送方是被允许的实体。
在一些实施例中,确定715第一功能是否与特定的连接信息包相关联包括,检查是否从连接信息包中包括的IP地址或主机名接收到认证用户的请求(例如,是否第二网络地址与第一网络地址匹配)。在此,可以将连接信息包中的主机名解析为第一IP地址,然后将其与第一功能的IP地址(例如,第二网络地址)进行比较。此外,确定715第一功能是否与连接信息包相关联还可以包括,使用由包标识符标识的特定连接信息包的公钥来验证消息认证码。
方法700包括响应于第一功能与多个连接信息包中的一个相关联,在认证功能处接受720对用户进行认证的请求。在一些实施例中,接受720认证请求包括经由第一功能认证用户。此外,响应于与连接信息包相关联的第一功能而接受720请求还可以包括响应于确定没有连接信息包与第一功能相关联而拒绝认证用户的请求。
可以以其他特定形式实践实施例。所描述的实施例在所有方面都被视为仅是说明性的而非限制性的。因此,本发明的范围由所附权利要求而不是前面的描述来指示。在权利要求的含义和等同范围内的所有变化都包含在其范围内。

Claims (25)

1.一种用于用户认证的装置,包括:
收发器,所述收发器接收认证用户的请求,所述请求包含用户名和域;和
处理器,所述处理器:
标识与所述域相对应的区块链网络上的第一地址;
向所述区块链网络上的所述第一地址发送消息,所述消息包含支付;
在所述支付被确认后,从所述区块链网络上的所述第一地址接收连接信息包;和
使用所述连接信息包建立与所述域中的认证服务器的连接;并且
经由所述域中的所述认证服务器对所述用户进行认证。
2.根据权利要求1所述的装置,其中,标识与所述域相对应的区块链网络上的所述第一地址包括:使用预先配置的表将所述域映射到所述区块链网络上的地址。
3.根据权利要求1所述的装置,其中,标识与所述域相对应的区块链网络上的所述第一地址包括:发送域名系统(“DNS”)请求,所述请求包括所述域;以及接收DNS响应,所述DNS响应包括所述区块链网络上的所述第一地址。
4.根据权利要求1所述的装置,其中,所述区块链网络上的所述第一地址是所述区块链网络上的智能合约的地址,所述区块链网络包含在所述区块链网络的所有节点当中共享的单个账本,其中,所述智能合约包括存储在所述区块链网络中的所述共享账本中的可执行代码。
5.根据权利要求1所述的装置,其中,发送到所述区块链网络上的所述第一地址的所述消息包括所述装置的第一网络地址,所述第一网络地址指示所述装置的IP地址和主机名中的一个,其中,所述连接信息包与所述域相关联,并且其中,所述连接信息包包括所述装置的所述第一网络地址。
6.根据权利要求5所述的装置,其中,使用所述第一网络地址进行与所述域中的所述认证服务器的所述连接,其中,发送到所述区块链网络上的所述第一地址的所述消息还包括所述装置的公钥,并且其中,所述连接信息包包括所述装置的所述公钥。
7.根据权利要求6所述的装置,其中,使用所述连接信息包建立与所述域中的所述认证服务器的连接包括:向所述认证服务器发送请求消息,所述请求消息包括对所述连接信息包的引用和利用与所述装置的所述公钥相关联的私钥来计算的消息认证码。
8.根据权利要求1所述的装置,其中,所述连接信息包包括有效性参数,所述有效性参数包括所述连接信息包的到期时间和日期,其中,所述连接信息包在所述到期时间和日期之后变为无效。
9.根据权利要求1所述的装置,其中,所述连接信息包包括有效性参数,所述有效性参数包括使用所述连接信息包的认证请求的允许数量的指示符,其中,所述连接信息包在被使用所述允许数量之后变为无效。
10.根据权利要求1所述的装置,其中,所述连接信息包包括从由下述组成的组中选择的联系信息:所述域中的所述认证服务器的IP地址、所述域中的所述认证服务器的主机名、用于与所述域中的所述认证服务器联系的协议、以及用于连接到所述域中的所述认证服务器的端口。
11.根据权利要求1所述的装置,其中,所述区块链网络包含在所述区块链网络的所有节点当中共享的单个账本,其中,所述消息中包含的所述支付是从所述区块链网络上的第二地址到所述区块链网络上的所述第一地址的区块链支付,所述区块链网络上的所述第二地址属于所述装置的运营商,并且其中,在所述支付被确认之后从所述区块链网络上的所述第一地址接收所述连接信息包包括:响应于所述支付被插入到所述区块链网络的所述共享账本中,接收所述连接信息包。
12.一种用于用户认证的方法,包括:
在第一功能处接收认证用户的请求,所述请求包含用户名和域;
标识与所述域相对应的区块链网络上的第一地址;
向所述区块链网络上的所述第一地址发送消息,所述消息包含支付;
在所述支付被确认后,从所述区块链网络的所述第一地址接收连接信息包;
使用所述连接信息包建立与所述域中的认证服务器的连接;以及
经由所述域中的所述认证服务器对所述用户进行认证。
13.根据权利要求12所述的方法,其中,标识与所述域相对应的区块链网络上的第一地址包括下述中的一项:使用预先配置的表将所述域映射到地址并发送域名系统(“DNS”)请求,所述请求包括所述域;和接收DNS响应,所述DNS响应包括所述区块链网络上的所述第一地址。
14.一种用于用户认证的装置,包括:
收发器,所述收发器:
从区块链网络上的第一地址接收多个连接信息包,响应于发送到所述区块链网络中的所述第一地址的消息而创建每个连接信息包;并且
从第一功能接收认证用户的请求;和
处理器,所述处理器:
确定所述第一功能是否与所述多个连接信息包中的一个相关联;并且
响应于所述第一功能与所述多个连接信息包中的有效的一个连接信息包相关联,接受认证用户的所述请求。
15.根据权利要求14所述的装置,其中,每个连接信息包包括被允许使用所述连接信息包的对应功能的第一网络地址,所述第一网络地址是所述对应功能的IP地址和主机名中的一个。
16.根据权利要求15所述的装置,其中,从属于所述第一功能的第二IP地址接收到认证用户的所述请求,其中,确定所述第一功能是否与所述多个连接信息包中的一个相关联包括:确定所述第二IP地址是否与特定连接信息包中的所述第一网络地址相匹配。
17.根据权利要求14所述的装置,其中,所述区块链网络包含在所述区块链网络的所有节点当中共享的单个账本,其中,所述区块链网络上的所述第一地址是所述区块链网络上的智能合约的地址,所述智能合约包括存储在所述区块链网络的共享账本中的可执行代码。
18.根据权利要求14所述的装置,其中,发送到所述区块链网络上的所述第一地址的所述消息包括所述消息的发送方的支付和第一网络地址。
19.根据权利要求14所述的装置,其中,所述处理器还响应于确定没有连接信息包与所述第一功能相关联而拒绝认证用户的所述请求。
20.根据权利要求14所述的装置,其中,所述多个连接信息包中的至少一个包括有效性参数,所述有效性参数包括对应连接信息包的到期时间和日期,其中,所述对应连接信息包在所述到期时间和日期之后变为无效。
21.根据权利要求14所述的装置,其中,所述多个连接信息包中的至少一个包括有效性参数,所述有效性参数包括使用对应连接信息包的认证请求的允许数量的指示符,所述对应连接信息包在被使用允许数量之后变为无效,其中,接受认证用户的所述请求包括所述处理器更新认证请求的所述允许数量。
22.根据权利要求14所述的装置,其中,认证用户的所述请求包括包标识符和消息认证码,其中,所述包标识符指示所述多个连接信息包中的特定一个,并且其中,基于第一功能的密钥计算所述消息认证码。
23.根据权利要求22所述的装置,其中,每个连接信息包包括被允许使用所述连接信息包的对应第一功能的公钥,其中,确定所述第一功能是否与连接信息包相关联包括:所述处理器使用由所述包标识符标识的所述特定连接信息包的公钥来验证所述消息认证码。
24.根据权利要求18所述的装置,其中,所述区块链网络包含在所述区块链网络的所有节点当中共享的单个账本,其中,从所述区块链网络上的所述第一地址接收所述多个连接信息包包括:响应于所述支付被插入到所述区块链网络的共享账本中,接收所述连接信息包。
25.一种用于用户认证的方法,包括:
从区块链网络上的第一地址接收多个连接信息包,响应于发送到所述区块链网络中的所述第一地址的消息而创建每个连接信息包;
从第一功能接收认证用户的请求;
确定所述第一功能是否与所述多个连接信息包中的一个相关联;以及
在认证功能处,响应于所述第一功能与所述多个连接信息包中的有效一个连接信息包相关联,接受认证用户的所述请求。
CN201780096417.4A 2017-11-03 2017-11-03 用于用户认证的装置和方法 Active CN111543073B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2017/078247 WO2019086127A1 (en) 2017-11-03 2017-11-03 User authentication using connection information provided by a blockchain network

Publications (2)

Publication Number Publication Date
CN111543073A CN111543073A (zh) 2020-08-14
CN111543073B true CN111543073B (zh) 2023-10-13

Family

ID=60421743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780096417.4A Active CN111543073B (zh) 2017-11-03 2017-11-03 用于用户认证的装置和方法

Country Status (6)

Country Link
US (2) US11621959B2 (zh)
EP (1) EP3704885B1 (zh)
KR (1) KR102313265B1 (zh)
CN (1) CN111543073B (zh)
BR (1) BR112020008472A2 (zh)
WO (1) WO2019086127A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3707925A1 (en) * 2017-11-09 2020-09-16 Electric Society SA An ad-hoc network
WO2019161936A1 (en) * 2018-02-26 2019-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Network slicing with smart contracts
US11632236B1 (en) * 2018-06-29 2023-04-18 Verisign, Inc. Establishment, management, and usage of domain name to blockchain address associations
US10721060B1 (en) * 2018-06-29 2020-07-21 Verisign, Inc. Domain name blockchain user addresses
US11983990B2 (en) 2018-08-22 2024-05-14 Aristocrat Technologies Australia Pty Limited Gaming machine and method for evaluating player reactions
US10593152B1 (en) 2018-08-22 2020-03-17 Aristocrat Technologies Australia Pty Limited Gaming machine and method for evaluating player reactions
US11329982B2 (en) 2018-12-31 2022-05-10 T-Mobile Usa, Inc. Managing internet of things devices using blockchain operations
US11601787B2 (en) 2018-12-31 2023-03-07 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network
US11159945B2 (en) 2018-12-31 2021-10-26 T-Mobile Usa, Inc. Protecting a telecommunications network using network components as blockchain nodes
US11039317B2 (en) * 2018-12-31 2021-06-15 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages within a telecommunications network for a smart city
US11189130B2 (en) 2019-01-23 2021-11-30 Aristocrat Technologies Australia Pty Limited Gaming machine security devices and methods
US11263866B2 (en) 2019-05-31 2022-03-01 Aristocrat Technologies, Inc. Securely storing machine data on a non-volatile memory device
US11308761B2 (en) 2019-05-31 2022-04-19 Aristocrat Technologies, Inc. Ticketing systems on a distributed ledger
US11373480B2 (en) * 2019-05-31 2022-06-28 Aristocrat Technologies, Inc. Progressive systems on a distributed ledger
US11606442B2 (en) 2019-06-07 2023-03-14 Microsoft Technology Licensing, Llc Subscription to edits of blockchain transaction
US11797655B1 (en) 2019-07-18 2023-10-24 Verisign, Inc. Transferring a domain name on a secondary blockchain market and in the DNS
CN112449343B (zh) 2019-08-30 2022-08-19 华为技术有限公司 用户身份标识管理的方法、设备及系统
US11115804B2 (en) * 2019-10-04 2021-09-07 Microsoft Technology Licensing, Llc Subscription to dependencies in smart contracts
KR102124942B1 (ko) * 2019-10-07 2020-06-19 신호열 블록체인 데이터 검색 방법
CN112866981B (zh) * 2019-11-08 2022-04-22 华为技术有限公司 一种签约数据的管理方法、装置
US11195371B2 (en) 2019-12-04 2021-12-07 Aristocrat Technologies, Inc. Preparation and installation of gaming devices using blockchain
EP4098008A1 (en) * 2020-01-27 2022-12-07 Sony Group Corporation Communication network node, user equipment, communication network, method
US11438824B2 (en) 2020-02-27 2022-09-06 Cisco Technology, Inc. Wireless authorization and access network-neutral advice of charge techniques
US11166147B2 (en) * 2020-03-04 2021-11-02 Cisco Technology, Inc. Roaming among different types of networks
US11636726B2 (en) 2020-05-08 2023-04-25 Aristocrat Technologies, Inc. Systems and methods for gaming machine diagnostic analysis
CN114205072B (zh) * 2020-08-27 2023-04-28 华为技术有限公司 认证方法、装置及系统
CN112689026A (zh) * 2020-12-07 2021-04-20 中国联合网络通信集团有限公司 区块链即服务服务器和区块链共享方法
CN112769768B (zh) * 2020-12-23 2022-01-11 广州技象科技有限公司 一种物联网终端认证方法、装置、设备及存储介质
US11750401B2 (en) 2021-05-20 2023-09-05 Verisign, Inc. Proving top level domain name control on a blockchain
US11924161B1 (en) 2021-05-20 2024-03-05 Verisign, Inc. Authorization and refusal of modification, and partial modification ability, of a network identifier
US12003615B2 (en) 2021-05-20 2024-06-04 Verisign, Inc. Lifecycle administration of domain name blockchain addresses
US12052373B1 (en) 2021-05-20 2024-07-30 Verisign, Inc. Delegated agent proof of network identifier control
CN115484583A (zh) * 2021-05-31 2022-12-16 华为技术有限公司 一种漫游接入方法及装置
CN115942306A (zh) * 2021-08-23 2023-04-07 中车株洲电力机车研究所有限公司 一种无线设备入网认证方法、系统、存储介质以及设备
US20230112305A1 (en) * 2021-10-08 2023-04-13 Comcast Cable Communications, Llc Diverse pathway integration
US20230169497A1 (en) * 2021-12-01 2023-06-01 Aiden Automotive Technologies, Inc. Automotive payment platform
US20230217236A1 (en) * 2022-01-06 2023-07-06 T-Mobile Innovations Llc Wireless communication network authorization of home user equipment and visiting user equipment
CN116782225A (zh) * 2022-03-07 2023-09-19 华为技术有限公司 通信方法、终端设备和通信装置
US20230319644A1 (en) * 2022-03-31 2023-10-05 Dish Wireless L.L.C. Enabling permissionless cellular roaming connections between user equipment and radio access networks
WO2023203718A1 (ja) * 2022-04-21 2023-10-26 日本電信電話株式会社 無線通信方法、及び無線通信システム
CN115277168B (zh) * 2022-07-25 2023-05-26 绿盟科技集团股份有限公司 一种访问服务器的方法以及装置、系统
US11973837B2 (en) * 2022-10-30 2024-04-30 Jonathan Gottehrer Connection systems and methods requiring physical proximity when establishing a connection between users thereof
WO2024201095A1 (en) * 2023-03-31 2024-10-03 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Infrastructure sharing method and apparatus using blockchain

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867902A (zh) * 2010-05-28 2010-10-20 上海顶竹通讯技术有限公司 一种能够实现国际漫游的网络及对漫游终端的管理方法
CN102369750A (zh) * 2009-03-31 2012-03-07 法国电信公司 用于管理用户的认证的方法和装置
CN106357640A (zh) * 2016-09-18 2017-01-25 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、系统及服务器

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370339B1 (en) 1998-11-13 2002-04-09 Silicon Film Technologies, Inc. System and method for operating an electronic film camera
US8972582B2 (en) * 2002-10-03 2015-03-03 Nokia Corporation Method and apparatus enabling reauthentication in a cellular communication system
US8160580B2 (en) * 2003-09-15 2012-04-17 Qualcomm Incorporated Systems and methods for home carrier determination using a centralized server
WO2008015659A1 (en) * 2006-08-03 2008-02-07 Provost Fellows And Scholars Of The College Of The Holy And Undivided Trinity Of Queen Elizabeth Near Dublin A network access method and system
JP4970189B2 (ja) * 2007-08-10 2012-07-04 株式会社東芝 認証装置およびネットワーク認証システム、ならびに端末装置を認証するための方法およびプログラム
US20180276674A1 (en) * 2014-03-28 2018-09-27 Confia Systems, Inc. Secure Transactions from a Connected Automobile Based on Location and Machine Identity
US20170156105A1 (en) * 2014-07-07 2017-06-01 Nokia Solutions And Networks Oy Realm based network-access-identifier (nai) modification for a roaming party needing to authenticate with home network
EP3197194B1 (en) * 2014-08-29 2020-10-21 Sony Corporation Wireless communication device, server, payment device, wireless communication method, and program
MX365073B (es) * 2014-10-29 2019-05-22 Kodiak Networks Inc Sistema y metodo para hacer uso de comunicacion web en tiempo real para implementar soluciones de presiona para hablar.
US9667600B2 (en) * 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
EP3166351A1 (en) * 2015-11-05 2017-05-10 Alcatel Lucent Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users
US10135870B2 (en) * 2016-02-22 2018-11-20 Bank Of America Corporation System for external validation of secure process transactions
US10178105B2 (en) 2016-02-22 2019-01-08 Bank Of America Corporation System for providing levels of security access to a process data network
US10264066B2 (en) * 2016-05-10 2019-04-16 Sap Portals Israel Ltd Peer-to-peer data sharing between internet-of-things platforms
US10805085B1 (en) * 2017-08-24 2020-10-13 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
US10673618B2 (en) * 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102369750A (zh) * 2009-03-31 2012-03-07 法国电信公司 用于管理用户的认证的方法和装置
CN101867902A (zh) * 2010-05-28 2010-10-20 上海顶竹通讯技术有限公司 一种能够实现国际漫游的网络及对漫游终端的管理方法
CN106357640A (zh) * 2016-09-18 2017-01-25 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、系统及服务器

Also Published As

Publication number Publication date
KR20200083979A (ko) 2020-07-09
US20210037013A1 (en) 2021-02-04
CN111543073A (zh) 2020-08-14
US12028342B2 (en) 2024-07-02
US20230216852A1 (en) 2023-07-06
WO2019086127A1 (en) 2019-05-09
EP3704885B1 (en) 2022-01-05
BR112020008472A2 (pt) 2020-10-20
EP3704885A1 (en) 2020-09-09
KR102313265B1 (ko) 2021-10-15
US11621959B2 (en) 2023-04-04

Similar Documents

Publication Publication Date Title
CN111543073B (zh) 用于用户认证的装置和方法
KR102535674B1 (ko) 블록체인 결제들을 이용한 네트워크 액세스의 제공
CN114731346B (zh) 使用用户标识符访问移动通信网络
CN113491142B (zh) 使用公钥加密网络切片凭证
US20230413060A1 (en) Subscription onboarding using a verified digital identity
US12101633B2 (en) Encrypted traffic detection
EP3777066B1 (en) Pdu session for encrypted traffic detection
US20240056313A1 (en) Selecting a data connection based on digital certificate information
US20240022908A1 (en) Authentication using a digital identifier for ue access
CN111344727B (zh) 提供使用区块链支付的网络接入
CN117413554A (zh) 密钥管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant