CN111586017A - 通信用户认证的方法和装置 - Google Patents

通信用户认证的方法和装置 Download PDF

Info

Publication number
CN111586017A
CN111586017A CN202010358290.2A CN202010358290A CN111586017A CN 111586017 A CN111586017 A CN 111586017A CN 202010358290 A CN202010358290 A CN 202010358290A CN 111586017 A CN111586017 A CN 111586017A
Authority
CN
China
Prior art keywords
layer
authentication
authentication result
identity
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010358290.2A
Other languages
English (en)
Inventor
张雪菲
林婉雪
刘俊杰
崔琪楣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN202010358290.2A priority Critical patent/CN111586017A/zh
Publication of CN111586017A publication Critical patent/CN111586017A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供一种通信用户认证的方法和装置,在发送设备的至少一层实体对接收设备的身份进行认证时,从区块链中获取所述至少一层实体对应的认证结果,其中,所述至少一层实体包括应用层、传输层、网络层、数据链路层和/或物理层;所述至少一层实体根据所述认证结果对所述接收设备的身份进行认证。由于在发送设备的至少一层实体对接收设备的身份进行认证时,并不需要每次都进行重复认证,只需要从区块链中获取所述至少一层实体对应的认证结果,对所述认证结果进行认证即可,因此能够提高安全认证的效率。

Description

通信用户认证的方法和装置
技术领域
本申请实施例涉及通信领域,尤其涉及一种通信用户认证的方法和装置。
背景技术
随着未来通信网络高速率、低时延等新型场景和新业务需求的出现,安全认证面临巨大的挑战。安全认证在互联网的推广和应用中扮演着非常重要的角色,它是保护网络安全,避免网络遭受非法用户攻击的第一道防线。用户之间使用应用服务进行通信时,需要对用户身份进行认证,以保证用户之间的安全通信。
现有技术中,用户之间每一次使用应用服务进行通信时,通信系统中的五层模型,包括应用层、传输层、网络层、数据链路层和物理层,各层都需要根据相应的安全协议对用户身份进行认证,安全认证效率低。
发明内容
本申请实施例提供一种通信用户认证的方法和装置,用以解决安全认证效率低的问题。
第一方面,本申请实施例提供一种通信用户认证的方法,包括:
在发送设备的至少一层实体对接收设备的身份进行认证时,从区块链中获取所述至少一层实体对应的认证结果,其中,所述至少一层实体包括应用层、传输层、网络层、数据链路层和/或物理层;
所述至少一层实体根据所述认证结果对所述接收设备的身份进行认证。
可选的,所述从区块链中获取所述至少一层实体对应的认证结果之前,还包括:
根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中。
可选的,所述至少一层实体为应用层;所述根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中,包括:
根据应用层对应的安全协议对所述接收设备的用户身份进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、用户身份以及应用层对应的安全协议的标识。
可选的,所述至少一层实体为传输层;所述根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中,包括:
根据传输层对应的安全协议对所述接收设备的数字证书进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、数字证书以及传输层对应的安全协议的标识。
可选的,所述至少一层实体为网络层;所述根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中,包括:
根据网络层对应的安全协议对所述接收设备的网际协议地址(InternetProtocol Address,IP)进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、IP地址以及网络层标识。
可选的,所述至少一层实体为数据链路层;所述根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中,包括:
根据数据链路层对应的安全协议对所述接收设备的媒体存取控制位址(MediaAccess Control Address,MAC)进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、MAC地址以及数据链路层标识。
可选的,所述至少一层实体为物理层;所述根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中,包括:
根据物理层对应的安全协议对所述接收设备的信号特征进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、信号特征以及物理层标识。
第二方面,本申请实施例提供一种通信用户认证的装置,包括:
获取模块,用于在发送设备的至少一层实体对接收设备的身份进行认证时,从区块链中获取所述至少一层实体对应的认证结果,其中,所述至少一层实体包括应用层、传输层、网络层、数据链路层和/或物理层;
认证模块,用于所述至少一层实体根据所述认证结果对所述接收设备的身份进行认证。
可选的,所述装置,还包括:
存储模块,用于根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中。
可选的,所述至少一层实体为应用层;所述存储模块,具体用于:
根据应用层对应的安全协议对所述接收设备的用户身份进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、用户身份以及应用层对应的安全协议的标识。
可选的,所述至少一层实体为传输层;所述存储模块,具体用于:
根据传输层对应的安全协议对所述接收设备的数字证书进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、数字证书以及传输层对应的安全协议的标识。
可选的,所述至少一层实体为网络层;所述存储模块,具体用于:
根据网络层对应的安全协议对所述接收设备的IP地址进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、IP地址以及网络层标识。
可选的,所述至少一层实体为数据链路层;所述存储模块,具体用于:
根据数据链路层对应的安全协议对所述接收设备的MAC地址进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、MAC地址以及数据链路层标识。
可选的,所述至少一层实体为物理层;所述存储模块,具体用于:
根据物理层对应的安全协议对所述接收设备的信号特征进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、信号特征以及物理层标识。
第三方面,本申请实施例提供一种通信用户认证的方法,包括:
第一对象对用户设备进行认证,得到认证结果;
所述第一对象将所述认证结果存储于区块链中;
至少一个第二对象从所述区块链中获取所述用户设备对应的认证结果;
至少一个第二对象根据所述认证结果对所述用户设备进行认证。
可选的,所述第一对象为第一网络架构下的服务器;所述至少一个第二对象为第二网络架构下的服务器;
所述第一对象将所述认证结果存储于区块链中,包括:
所述第一网络架构下的服务器将身份认证信息存储于区块链中,其中,所述身份认证信息包括:认证结果、用户设备信息以及认证方式;
所述至少一个第二对象根据所述认证结果对所述用户设备进行认证,包括:
所述第二网络架构下的服务器根据所述认证结果对所述用户设备进行认证。
可选的,所述第二网络架构下的服务器根据所述认证结果对所述用户设备进行认证,包括:
所述第二网络结构下的服务器若同意所述认证结果,则所述用户设备认证通过。
可选的,所述第二网络架构下的服务器根据所述认证结果对所述用户设备进行认证,包括:
所述第二网络结构下的服务器若同意所述认证结果和认证方式,则所述用户设备认证通过。
第四方面,本申请实施例提供一种通信用户认证的装置,包括:
第一认证模块,用于第一对象对用户设备进行认证,得到认证结果;
存储模块,用于所述第一对象将所述认证结果存储于区块链中;
获取模块,用于至少一个第二对象从所述区块链中获取所述用户设备对应的认证结果;
第二认证模块,用于至少一个第二对象根据所述认证结果对所述用户设备进行认证。
可选的,所述第一对象为第一网络架构下的服务器;所述至少一个第二对象为第二网络架构下的服务器;
所述存储模块,具体用于:
所述第一网络架构下的服务器将身份认证信息存储于区块链中,其中,所述身份认证信息包括:认证结果、用户设备信息以及认证方式;
所述第二认证模块,具体用于:
所述第二网络架构下的服务器根据所述认证结果对所述用户设备进行认证。
可选的,所述第二认证模块,具体用于:
所述第二网络结构下的服务器若同意所述认证结果,则所述用户设备认证通过。
可选的,所述第二认证模块,具体用于:
所述第二网络结构下的服务器若同意所述认证结果和认证方式,则所述用户设备认证通过。
第五方面,本申请实施例提供一种电子设备,包括存储器和处理器;所述存储器与所述处理器耦合;所述存储器用于存储程序指令;所述处理器用于调用所述存储器中的程序指令执行如第一方面或第三方面中任一项所述的方法。
第六方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序在被执行时实现如第一方面或第三方面中任一项所述的方法。
本申请实施例提供的通信用户认证的方法和装置,在发送设备的至少一层实体对接收设备的身份进行认证时,从区块链中获取所述至少一层实体对应的认证结果,其中,所述至少一层实体包括应用层、传输层、网络层、数据链路层和/或物理层;所述至少一层实体根据所述认证结果对所述接收设备的身份进行认证。由于在发送设备的至少一层实体对接收设备的身份进行认证时,并不需要每次都进行重复认证,只需要从区块链中获取所述至少一层实体对应的认证结果,对所述认证结果进行认证即可,因此能够提高安全认证的效率、节省资源。
附图说明
图1为本申请一实施例提供的应用场景图;
图2为本申请一实施例提供的通信用户认证的方法的流程图;
图3为本申请另一实施例提供的通信认证的方法的流程图;
图4为本申请一实施例提供的将身份认证信息存储于区块链的流程图;
图5为本申请再一实施例提供的通信认证的方法的流程图;
图6为本申请又一实施例提供的通信认证的方法的流程图;
图7为本申请一实施例提供的通信用户认证的装置结构示意图;
图8为本申请又一实施例提供的通信认证的方法的流程图;
图9为本申请另一实施例提供的将身份认证信息存储于区块链的流程图;
图10为本申请一实施例提供的用户设备请求接入MEC服务器的流程图;
图11为本申请另一实施例提供的通信用户认证的装置结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请一实施例提供的应用场景图,如图1所示,设备1和设备2之间使用应用服务进行通信时,例如:设备1需要给设备2发送数据,需要对设备2的用户身份进行安全认证;设备1请求接入服务器设备时,需要对设备1的用户身份进行安全认证,以防止非法用户的侵入。本申请实施例提供的通信用户认证的方法和装置,可以适用于需要进行安全认证的电子设备,包括:可移动终端设备和计算机设备,如手机、平板电脑、家用电脑等。也可以适用于需要进行安全认证的服务器设备,例如:多接入边缘计算(Multi-access EdgeComputing,MEC)服务器等。
随着信息化社会的到来,通信技术迅速发展,满足了用户在不同领域的通信需求。用户在各种电子设备中会使用多种应用服务,用户之间可以通过应用服务进行通信,为了保证用户之间能正常通信,需要对用户身份进行安全认证,以防止非法用户的侵入,保证网络安全,实现用户之间的正常通信。
现有技术中,用户设备之间每一次使用应用服务进行通信时,通信的五层协议模型中的应用层、传输层、网络层、数据链路层和物理层,每一层都需要使用本层相应的安全协议对用户身份进行重复认证,安全认证效率低,造成资源浪费。
区块链是一个链式结构的存储,它本质上是一个共享数据库,存储于其中的数据或信息可以永久地保存并且不可篡改。区块是一个一个的存储单元,记录了一定时间内各个区块节点全部的交流信息。各个区块之间通过随机散列(也称哈希算法)实现链接,后一个区块包含前一个区块的哈希值,随着信息交流的扩大,一个区块与一个区块相继接续,形成的结果就叫区块链。
本申请实施例提供一种通信用户认证的方法和装置,在发送设备的至少一层实体对接收设备的身份进行认证时,从区块链中获取所述至少一层实体对应的认证结果,其中,所述至少一层实体包括应用层、传输层、网络层、数据链路层和/或物理层;所述至少一层实体根据所述认证结果对所述接收设备的身份进行认证。由于在通信协议的安全认证过程中引入了区块链技术,在发送设备的至少一层实体对接收设备的身份进行认证时,并不需要每次都进行重复认证,只需要从区块链中获取所述至少一层实体对应的认证结果,对所述认证结果进行认证即可,因此能够提高安全认证的效率、节省资源。
图2为本申请一实施例提供的通信用户认证的方法的流程图,如图2所示,本实施例的方法包括:
S201、在发送设备的至少一层实体对接收设备的身份进行认证时,从区块链中获取所述至少一层实体对应的认证结果。
其中,所述至少一层实体包括应用层、传输层、网络层、数据链路层和/或物理层。
在通信过程中,用户设备之间使用应用服务进行通信,应用服务可以包括:社交软件、游戏软件等,用户设备之间可以通过应用服务发送数据,进行通信。
例如:设备1通过应用服务向设备2发送数据,则设备1为发送设备,设备2为接收设备。在发送数据之前,需要设备1上的至少一层实体对设备2的身份进行安全认证,其中,所述至少一层实体包括:应用层、传输层、网络层、数据链路层、物理层中的任意一个或者多个。每一层实体对应的安全协议不同,进行安全认证的用户身份也不同。
由于在通信协议的安全认证过程中引入了区块链技术,在设备1的至少一层实体对接收设备的身份进行认证时,并不需要每次都进行安全认证,只需要从区块链中获取所述至少一层实体对应的认证结果,对所述认证结果进行认证即可,例如,在设备1的应用层对设备2的身份进行认证时,可以在区块链中获取应用层对应的认证结果,查看所述认证结果进行确认即可。
S202、所述至少一层实体根据所述认证结果对所述接收设备的身份进行认证。
在发送设备的至少一层实体对接收设备的身份进行认证时,首先从区块链中获取所述至少一层实体对应的认证结果,如果能获取到所述至少一层实体对应的认证结果,且认证结果是成功,则表示所述至少一层实体对接收设备的身份认证通过,发送的数据可以继续往下一层实体传输;如果能获取到所述至少一层实体对应的认证结果,但认证结果是失败,则表示所述至少一层实体对接收设备的身份认证失败,所述接收设备的用户身份存在安全风险,禁止继续传输数据,通信失败。此时,可以在应用服务的界面上显示提示信息,提醒发送设备注意,例如可以是:“存在安全风险,请注意”;如果不能从区块链中获取到所述至少一层实体对应的认证结果,则表示所述至少一层实体没有对接收设备的身份进行认证,需要所述至少一层实体对接收设备的身份进行安全认证得到认证结果,根据所述认证结果进行认证。
所述至少一层实体对接收设备的身份进行安全认证且认证成功之后,设备1能够确定设备2是合法用户,设备1发送的数据能被设备2正确接收,从而实现用户设备之间的正常通信。
本实施例中,由于在发送设备的至少一层实体对接收设备的身份进行认证时,并不需要每次都进行重复认证,只需要从区块链中获取所述至少一层实体对应的认证结果,对所述认证结果进行认证即可,因此能够提高安全认证的效率、节省资源。
图3为本申请另一实施例提供的通信认证的方法的流程图,如图3所示,本实施例是在图2所示实施例的基础上,进一步还包括:
S301、根据至少一层实体对应的协议对接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中。
在用户设备之间首次使用应用服务进行通信时,例如:设备1首次通过应用服务向设备2发送数据,则在发送数据之前,需要设备1上的至少一层实体对设备2的身份进行安全认证,该过程例如可以为首次安全认证过程。
在所述至少一层实体对接收设备的身份进行首次安全认证时,由于所述区块链上还没有存储所述至少一层实体对接收设备的身份进行安全认证得到的认证结果,因此无法直接从区块链中获取对应的认证结果。所述至少一层实体需要根据所述至少一层实体对应的安全协议对接收设备的身份进行认证得到认证结果,然后将所述认证结果存储于所述区块链中,在用户设备之间再次使用应用服务进行通信时,即需要进行再次认证时,由于区块链中已经存储了所述至少一层实体对应的认证结果,则不需要进行重复认证,直接从区块链中获取所述至少一层实体对应的认证结果,根据所述认证结果对所述至少一层实体进行认证即可。
其中,所述至少一层实体包括:应用层、传输层、网络层、数据链路层、物理层中的任意一个或者多个。
可选的,所述至少一层实体为应用层。应用服务器根据应用层对应的安全协议对接收设备的用户身份进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、用户身份以及应用层对应的安全协议的标识。
应用层是通信五层模型的第五层。应用层为用户提供应用接口和各种网络服务,规定了数据的格式,并负责应用服务之间的通信。在实现多个设备应用服务相互通信的同时,完成一系列业务处理所需的服务。应用层是能够被用户所感知的,例如,用户设备上应用服务的显示界面就是由应用层所实现的。应用层含有大量的网络服务协议,包括安全的多用途Internet邮件扩展(Secure Multipurpose Internet Mail Extensions,S/MIME)协议,安全套接层(Secure Sockets Layer,SSL)协议等。
在发送设备的应用层对接收设备的身份进行安全认证时,是由应用服务器为执行主体。认证过程为:应用服务器根据应用层对应的安全协议对接收设备的用户身份进行认证得到认证结果,并将身份认证信息存储于所述区块链中,例如可以是区块链A。
在用户设备之间进行通信时,例如设备1需要通过应用服务向设备2发送数据,其中应用层需要认证的用户身份是设备2的用户身份,例如可以是设备2上登录应用服务的用户账号,在发送数据之前,应用服务器根据应用层对应的安全协议对所述用户账号进行认证,确定所述用户账号是否是合法用户,以防止非法用户的入侵。例如可以是:在设备1需要给设备2发送电子邮件时,输入设备2的邮箱地址进行邮件的发送,应用服务器可以使用SSL协议对所述输入的邮箱地址进行认证,如果认证通过,则可以正常发送邮件,如果该邮箱地址不存在或者是非法用户,则发送邮件失败,例如可以显示:“不存在该邮箱地址”。
应用服务器根据应用层对应的安全协议对设备2的用户身份进行认证后得到认证结果,并将身份认证信息存储于所述区块链中。其中,所述身份认证信息包括:认证结果、用户身份以及应用层对应的安全协议的标识。
认证结果包括成功、失败两种,在存储于区块链中时,本实施例中,可以使用‘1’来表示认证成功,使用‘0’来表示认证失败,具体方式不做限定。在再次认证时,只需要根据用户身份在区块链中获取该用户身份对应的协议层的认证结果进行认证即可。例如:如果在区块链中找到应用层对应的认证结果为‘1’,则代表认证成功,如果在区块链中找到应用对应的认证结果为‘0’,则代表认证失败,如果在区块链中找不到应用层对应的认证结果,则代表应用层没有对接收设备的身份进行安全认证,需要对应用层对接收设备的身份进行安全认证得到认证结果,根据所述认证结果进行认证。
用户身份指的是用户的账号,应用层对应的安全协议的标识例如可以是安全协议的英文缩写,例如:SSL,通过安全协议的标识就可以得到是应用层对接收设备的身份进行安全认证。
所述身份认证信息还包括:应用服务的标识。通过应用服务的标识可以得到该用户身份在哪个应用服务上是合法用户。
再次认证的时候,例如,可以在区块链中找到用户账号,查看用户账号对应的应用服务是否是正在使用的应用服务,且安全协议是否可以对用户身份进行认证,如果可以,查看认证结果是否是成功,如果是,则代表认证成功,不需要进行重复认证。
可选的,所述至少一层实体为传输层;根据传输层对应的安全协议对接收设备的数字证书进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、数字证书以及传输层对应的安全协议的标识。
传输层在用户设备之间提供透明的数据传输,向上层提供可靠的数据传输服务。传输层在给定的链路上通过流量控制、分段/重组和差错控制来保证数据传输的可靠性。主要以安全传输层(Transport Layer Security,TLS)协议为主进行安全认证,能够保证数据可靠的从源发送到目标。
传输层需要认证的用户身份为接收设备的数字证书,数字证书是指在互联网通讯中标志通信各方身份信息的一个数字认证,在通信过程中可以使用数字证书来识别对方的身份。
在发送设备的传输层对接收设备的身份进行安全认证时,是由发送设备为执行主体。认证过程为:发送设备根据传输层对应的安全协议对接收设备的数字证书进行认证得到认证结果,并将身份认证信息存储于所述区块链中,例如可以是区块链B。
例如可以是TLS协议对设备2的数字证书进行认证,在认证之前,设备1会向设备2发送消息,通知设备2需要对数字证书进行认证,设备2将数字证书发送给设备1,设备1确认该数字证书是否有效,若认证成功,则将所述身份认证信息存储在区块链中,若认证失败,则结束通信。其中,所述身份认证信息包括认证结果、数字证书以及传输层对应的安全协议的标识。通过安全协议的标识就可以得到是传输层对接收设备的身份进行安全认证。所述身份认证信息中还包括:应用服务的标识。
可选的,所述至少一层实体为网络层;根据网络层对应的安全协议对接收设备的IP地址进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、IP地址以及网络层标识。
网络层的目的是实现两个端系统之间的数据透明传送,具体功能包括寻址和路由选择、连接的建立、保持和终止等。主要以网络安全(Internet Protocol Security,IPsec)协议族为主进行安全认证,负责提供基本的数据包传送功能。
在发送设备的网络层对接收设备的身份进行安全认证时,是由发送设备为执行主体。认证过程为:发送设备根据网络层对应的安全协议对接收设备的IP地址进行认证得到认证结果,并将身份认证信息存储于所述区块链中,例如可以是区块链B。因为网络层和传输层都是由发送设备进行安全认证的,所以将身份认证信息存储在同一个区块链中。
IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址。
网络层的认证,例如可以是:对设备2的IP地址进行验证,设备1要对设备2发送数据,能够获取到设备2的IP地址,设备1需要对设备2的IP地址进行验证,对设备2的IP地址的验证过程是:根据设备2的数字证书对IP地址进行认证,如果认证失败,设备1和设备2之间无法进行正常的通信;如果认证成功,设备2可以接收到设备1发送的数据,并将所述身份认证信息存储在区块链中。其中,所述身份认证信息包括认证结果、IP地址以及网络层标识。通过网络层的标识可以在区块链B中获取是网络层对应的认证结果。所述身份认证信息中还包括:应用服务的标识。
可选的,所述至少一层实体为数据链路层;根据数据链路层对应的安全协议对接收设备的MAC地址进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、MAC地址以及数据链路层标识。
数据链路层最基本的功能是向用户提供透明的和可靠的数据传送基本服务。
在发送设备的数据链路层对接收设备的身份进行安全认证时,是由网关做为执行主体。认证过程为:网关根据数据链路层对应的安全协议对接收设备的MAC地址进行认证得到认证结果,并将身份认证信息存储于所述区块链中,例如可以是区块链C。
网络中每台设备都有一个唯一的网络标识,即MAC地址,MAC地址是由网络设备制造商生产时写在硬件内部,是不可更改的。在以太网中,所有对IP地址的访问最终都是转化为对MAC地址的访问。地址解析协议(Address Resolution Protocol,ARP)是根据IP地址获取MAC地址的协议,ARP表是由IP地址和MAC地址映射形成的。
数据链路层的认证,例如可以是:对设备2的MAC地址进行验证,网关通过查看ARP表,验证设备2的IP地址是否和MAC地址是对应的,如果是对应的,则可以正常发送数据,将所述身份认证信息存储在区块链中。其中,所述身份认证信息包括认证结果、MAC地址以及数据链路层标识。通过数据链路层的标识可以在区块链C中获取是数据链路层对应的认证结果。所述身份认证信息中还包括:应用服务的标识。
可选的,所述至少一层实体为物理层;根据物理层对应的安全协议对接收设备的信号特征进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、信号特征以及物理层标识。
物理层为设备之间的数据通信提供传输媒体及互连设备,为数据传输提供可靠的环境。
在发送设备的物理层对接收设备的身份进行安全认证时,是由网关做为执行主体。物理层的安全认证目前主要是对设备的信号特征进行认证,信号特征包括:设备的位置信息、设备所处的无线信道特征等。例如可以是基于无线信道的物理层身份认证,由于在无线信道中路径损耗和信道衰落的存在,信道状态信息与位置密切相关,在一个相对稳定的环境中,与真实用户处在不同位置的供给端提供的链路特征与合法用户提供的是不同的,可以根据这个特性进行身份认证。信号特征一般都是映射存储在对应的设备上,例如,网关可以获取到设备2的信号特征,网关根据物理层对应的安全协议对设备2信号特征进行认证,查看所述信号特征与合法用户提供的信号特征是否一致,如果不一致,则认证失败,如果一致,则认证成功,并将身份认证信息存储于所述区块链中,例如可以是区块链C。因为数据链路层和物理层都是由网关进行安全认证的,所述区块链建立在网关上,所以将身份认证信息存储在同一个区块链中。其中,所述身份认证信息包括认证结果、信号特征以及物理层标识。通过物理层的标识可以在区块链C中获取是物理层对应的认证结果。所述身份认证信息中还包括:应用服务的标识。
其中,所述至少一层实体根据对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述身份认证信息存储于区块链中,当所述至少一层实体为应用层时,应用服务器相当于区块链中的各挖矿节点;当所述至少一层实体为传输层或者网络层时,发送设备相当于区块链中的各挖矿节点;当所述至少一层实体为数据链路层或者物理层时,网关相当于区块链中的各挖矿节点。挖矿节点不同所形成的链也不同,因此可以设置应用服务器将应用层的身份认证信息存储到区块链A中,发送设备将传输层、网络层的身份认证信息存储到区块链B中,网关将数据链路层、物理层的身份认证信息存储到区块链C中,每一层都有对应的标识,因此可以通过对应的标识在区块链中获取到相对应的身份认证信息。
本实施例中,以设备1向设备2发送数据,应用服务器根据应用层对应的安全协议对设备2的用户身份进行安全认证为例进行说明,将所述身份认证信息存储到区块链中的具体实现流程如图4所示:
根据应用层对应的协议对设备2的用户身份进行认证,得到认证结果,将身份认证信息存储在区块链中,所述身份认证信息如公式(一)所示。
I=F(U) (一)
其中,I代表身份认证信息,U代表用户身份,F代表应用服务器根据应用层对应的安全协议对用户身份U进行认证,得到身份认证信息I,I中包含:认证结果、应用服务标识、用户身份、协议层标识或者对应的安全协议标识。
认证通过后,广播节点会将身份认证信息加上自身的数字签名组合成信息包广播给系统内所有的挖矿节点,所述信息包如公式(二)所示:
I'=(I||Sigi) (二)
其中,I'代表信息包,I代表身份认证信息,Sigi代表广播节点的数字签名。
挖矿节点收到信息包后检查数字签名并对信息包的合法性进行验证,若信息包合法将其存入到自身的待确认信息池中。之后挖矿节点会将待确认信息包打包,组合成新的区块newblock。接着挖矿节点运行实用拜占庭算法进行区块信息共识,共识的流程如下:
步骤1、采用工作量证明(Proof Of Work,POW)算法选举发言人,所述算法为公式(三)所示:
Hash(preHash+newblock+nonce)<difficulty (三)
其中,Hash代表哈希函数,preHash代表之前存进去的区块的哈希值,newblock代表新区块,nonce代表随机数,difficulty代表工作量证明的难度值。
率先计算出合法的哈希值结果的挖矿节点会将自身的计算结果发送给系统内其他的挖矿节点进行验证,验证通过后该节点被选举为本次共识过程中的发言人,并获得相应的挖矿奖励。
步骤2、各个节点对发言人产生的新区块进行验证,验证通过后会广播副本(并带上自己的数字签名)给所有其他的挖矿节点,副本的具体形式如公式(四)所示:
copies=(newblock||Sigi) (四)
其中,copies代表各个节点广播的副本,newblock代表新区块,Sigi代表各个节点的数字签名。
步骤3、各节点对合法副本计数,若超过了总节点的2/3,则向发言人发送确认消息。
步骤4、发言人受到确认消息后也进行计数,若超过了总节点的2/3,则newblock被成功写入区块中。
在发送设备的所述至少一层实体对接收设备的身份进行再次认证时,只需要从区块链中获取所述至少一层实体对应的认证结果,对所述认证结果进行认证即可。
本实施例中,根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中,由于区块链中已经存储了所述至少一层实体对应的认证结果,在发送设备的所述至少一层实体对接收设备的身份进行认证时,不需要每次都根据所述至少一层实体对应的协议对所述对接收设备的身份进行重复认证,只需要从区块链中获取所述至少一层实体对应的认证结果,对所述认证结果进行认证即可,因此能够提高安全认证的效率、节省资源。
图5为本申请再一实施例提供的通信认证的方法的流程图,如图5所示,以设备1首次通过应用服务向设备2发送数据为例,首次认证以及数据传输的具体流程为:
设备1端:
应用层:应用服务产生需要发送的数据,应用服务器按照应用层对应的安全协议对设备2的用户身份进行认证。若认证失败,禁止向下传输数据;若认证成功,应用服务器将身份认证信息存入区块链A中。应用层将数据处理完成后会进行必要的格式转换,使用一种通信双方都能识别的编码来处理该数据。同时将处理数据的方法添加在数据中,以便对端知道如何处理数据。例如:使用加密算法对传输数据进行加密,一种可能实现的方式是:设备1使用自己的私钥对传输数据进行加密之后形成数字签名发送给设备2,设备2使用共享密钥即公开的公钥对所述数字签名进行验证,验证成功后才能识别设备1发送的传输数据。应用层建立一条只用于传输该数据的会话通道,并监视它的连接状态,向传输层传递数据,直到数据同步完成,断开该会话。设备1和设备2之间可以同时有多条会话通道出现,但每一条都和其他的不能混淆。
传输层:设备1和设备2之间的会话通道建立后,设备1按照传输层的相关协议对设备2的数字证书进行验证,若认证结果无效则停止传输;若认证结果有效,设备1将身份认证信息存入区块链B中,并对数据进行必要的处理:分段、编号、差错校验、确认、重传等,将数据发送到网络层,完成数据的可靠传输。
网络层:设备1按照网络层的相关协议对设备2的IP地址进行认证,若认证结果无效则停止传输;若认证结果有效,设备1将身份认证信息存入区块链B中。网络层使用IP协议对数据进行封装,选择合适的网间路由和交换结点,具体功能包括寻址和路由选择、连接的建立、保持和终止等,将接收到的传输层产生的数据报文进行传送,或者将用户数据报封装成分组或包进行传送,并添加上设备1的IP地址信息和对端接收者即设备2的IP地址信息生成IP数据包,发送给数据链路层。
数据链路层:网关按照数据链路层的相关协议对设备2的MAC地址进行验证,若认证结果无效则停止传输;认证结果有效,网关将身份认证信息存入区块链C中。对收到的IP数据包,数据链路层会加上唯一标识每台设备的地址信息,即MAC地址,将IP数据包组合成数据,并通过差错控制提供数据帧在信道上无差错的传输,发送给物理层。
物理层:网关按照物理层的相关协议对设备2的信号特征进行认证,若认证结果无效则停止传输,若认证结果有效,网关将身份认证信息存入区块链C中,并将接收到比特数据帧转换成比特流的形式,通过电流进行物理线路上的传输。
数据通过通信链路进行传输,到达设备2的物理层。
设备2端:
物理层:将接收到比特数据流,上交给数据链路层。
数据链路层:在物理层提供比特流服务的基础上,建立相邻结点之间的数据链路,通过差错控制提供数据帧在信道上无差错的传输,并除去帧首部和帧尾部,取出数据部分,传输给网络层。
网络层:选择合适的网间路由和交换结点,将数据链路层提供的帧组成数据包,将数据包传输给传输层。
传输层:将从网络层接收的数据包进行分段和传输,到达目的地址后再进行重组,为应用层提供端到端的透明的、可靠的数据传输服务。
应用层:将数据处理完成后进行必要的格式转换,上交给设备2对应的应用服务。
设备1端具体的认证过程和身份认证信息的存储过程如图3所示方法实施例,此处不再赘述。
本实施中,设备1和设备2首次通过应用服务进行通信,需要设备1的应用层、传输层、网络层、数据链路层和物理层对设备2的身份进行安全认证,设备2端只负责数据的正常传输。当首次认证通过后,将每一层对应的身份认证信息存储在区块链中,设备1和设备2再次通过应用服务进行通信时,只需要在区块链中获取各协议层相对应的认证结果进行确认即可,不需要进行重复认证,因此能够提高安全认证的效率、节省资源。
图6为本申请又一实施例提供的通信认证的方法的流程图,如图6所示,以设备1再次通过应用服务向设备2发送数据为例,再次认证的具体流程为:
设备1端:
应用层:应用服务器只需在区块链A上获取应用层对应的认证结果进行确认即可,无需进行再次认证;
传输层和网络层,只需在区块链B上获取对应的协议层的认证结果进行确认即可,无需进行再次认证;
数据链路层和物理层,网关只需在区块链C获取对应的协议层的认证结果进行确认即可,无需进行再次认证。
其他数据处理步骤与首次认证的相同,此处不再赘述。
本实施中,设备1和设备2再次通过应用服务进行通信,由于区块链中已经存储了至少一层实体对应的认证结果,则不需要进行重复认证,只需要在区块链中获取相应的认证结果进行确认即可,因此能够提高安全认证的效率、节省资源。
图7为本申请一实施例提供的通信用户认证的装置结构示意图,如图7所示,本申请实施例提供的通信用户认证的装置,包括:获取模块701和认证模块702。
获取模块701,用于在发送设备的至少一层实体对接收设备的身份进行认证时,从区块链中获取所述至少一层实体对应的认证结果,其中,所述至少一层实体包括应用层、传输层、网络层、数据链路层和/或物理层;
认证模块702,用于所述至少一层实体根据所述认证结果对接收设备的身份进行认证。
可选的,所述装置,还包括:
存储模块703,用于根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中。
可选的,所述至少一层实体为应用层;所述存储模块703,具体用于:
根据应用层对应的安全协议对所述接收设备的用户身份进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、用户身份、应用层标识以及应用层对应的安全协议的标识。
可选的,所述至少一层实体为传输层;所述存储模块703,具体用于:
根据传输层对应的安全协议对所述接收设备的数字证书进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、数字证书、传输层标识以及传输层对应的安全协议的标识。
可选的,所述至少一层实体为网络层;所述存储模块703,具体用于:
根据网络层对应的安全协议对所述接收设备的IP地址进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、IP地址以及网络层标识。
可选的,所述至少一层实体为数据链路层;所述存储模块703,具体用于:
根据数据链路层对应的安全协议对所述接收设备的MAC地址进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、MAC地址以及数据链路层标识。
可选的,所述至少一层实体为物理层;所述存储模块703,具体用于:
根据物理层对应的安全协议对所述接收设备的信号特征进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、信号特征以及物理层标识。
本实施例提供的通信用户认证的装置,可以用于执行图2-图6中任一所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
随着信息化社会的到来,无线通信迅速发展。蜂窝移动网络、无线局域网(Wireless Local Area Network,WLAN)、第三代移动通信技术(3rd-Generation,3G)、第五代移动通信技术(5th-Generation,5G)等多种无线通信方式的产生满足了用户在不同的领域中通信需求。同时在资源共享、互连通信等方面带来很多障碍。由于不同的无线通信方式在带宽、传输距离等方面有各自特点,多种无线通信方式并存以及在其基础上的异构网络融合是未来无线通信的发展趋势。目前,城市大部分的热点地区己经被多种不同类型的无线网络重叠覆盖,将这些不同类型的无线网络系统融合构成一种新型宽带无线网络结构已经引起了业界关注。
安全认证接入在互联网络的推广和应用中扮演着非常重要的角色,它是保护网络安全,避免网络遭受非法用户的攻击第一道防线,其作用在无线网络中更为重要。在开发不同通信方式的同时,也为每种通信方式设计了相应的安全认证方式,即不同的通信方式对应不同的安全认证方式。
MEC服务器是边缘式的大数据处理平台,即把传统的数据中心切割成各种小型数据中心后放置到网络的边缘,以期更靠近用户,为用户提供更快的服务,达到更好的网络性能。用户感受到的传输时延减小,网络拥塞被显著控制,用户体验提高。
在5G MEC场景下,单个MEC服务器很难同时支持多种安全认证机制,例如:WLAN网络适用于对WLAN用户进行安全认证,无法对蜂窝移动网络用户进行安全认证,导致蜂窝移动网络用户需要通过其他方式接入WLAN网络,无法直接接入WLAN网络,安全认证效率低,造成资源浪费。
本申请实施例提供一种通信认证方法和装置,第一对象对用户设备进行认证,得到认证结果;所述第一对象将所述认证结果存储于区块链中;至少一个第二对象从所述区块链中获取所述用户设备对应的认证结果;至少一个第二对象根据所述认证结果对所述用户设备进行认证。由于引入区块链技术,第一对象对用户设备进行认证,将合法用户设备的认证结果存储于区块链中,由于认证方式不同,至少一个第二对象无法对用户设备进行认证,则可以从区块链中获取所述用户设备对应的认证结果,根据所述认证结果对所述用户设备进行认证即可,至少一个第二对象不需要对用户设备进行再次认证或者引入新的认证方式,因此能够提高安全认证的效率,实现对异构网络用户设备的安全认证。
图8为本申请又一实施例提供的通信认证的方法的流程图,如图8所示,本实施例包括:
S801、第一对象对用户设备进行认证,得到认证结果。
可选的,所述第一对象为第一网络架构下的服务器,例如可以是MEC服务器1,其中,MEC服务器1只支持蜂窝移动网络用户的安全认证。
当蜂窝移动网络用户设备A请求通过蜂窝移动网络接入MEC服务器1时,MEC服务器1使用蜂窝移动网络的认证机制对设备A进行身份认证,得到认证结果。
S802、所述第一对象将所述认证结果存储于区块链中。
当所述第一对象对所述用户设备进行认证得到认证结果,将所述认证结果存储于区块链中。
例如可以是:MEC服务器1使用蜂窝移动网络的认证机制对蜂窝移动网络用户设备A进行认证,若认证失败,则禁止接入;若认证成功,则允许接入,将设备A的认证结果存储于区块链中。
可选的,所述第一网络架构下的服务器将身份认证信息存储于区块链中,其中,所述身份认证信息包括:认证结果、用户设备信息以及认证方式。
认证结果包括成功、失败两种。用户设备信息代表用户设备的标识,例如可以是用户设备的MAC地址,能够唯一标识用户设备。认证方式指的是该用户设备所支持的认证机制,例如:蜂窝移动网络认证或者是WLAN认证。
其中,所述第一网络架构下的服务器将身份认证信息存储于区块链中的具体实现流程如图9所示:
各MEC服务器相当于区块链中的各节点,用户在不同网络下发起接入请求时,MEC服务器会对用户的身份进行验证,得到身份认证信息。如公式(五)所示。
I=F(U) (五)
其中,I代表身份认证信息,U代表用户设备信息,F代表MEC服务器根据对应的安全协议对用户设备信息U进行认证,得到身份认证信息I,I中包含:认证结果、用户设备信息以及用户设备认证过程所使用的认证方式。
在区块链中具体的存储过程如图3所示实施例,此处不再赘述。
S803、至少一个第二对象从所述区块链中获取所述用户设备对应的认证结果。
可选的,所述至少一个第二对象为第二网络架构下的服务器,例如可以是MEC服务器2,其中,MEC服务器2只支持WLAN用户的安全认证。
当设备A请求接入MEC服务器2时,由于MEC服务器2只适用于WLAN网络的用户认证机制,无法对蜂窝移动网络用户设备A进行身份认证。在MEC服务器2对MEC服务器1的蜂窝移动网络是信任的基础上,当设备A请求接入MEC服务器2时,MEC服务器2可以直接从区块链中获取设备A对应的认证结果,无需对设备A进行安全认证。
S804、至少一个第二对象根据所述认证结果对所述用户设备进行认证。
可选的,所述第二网络架构下的服务器根据所述认证结果对所述用户设备进行认证。
所述第二网络架构下的服务器根据所述认证结果对所述用户设备进行认证,一种可能的实现方式为:
所述第二网络结构下的服务器若同意所述认证结果,则所述用户设备认证通过。
如果MEC服务器2能够从区块链中获取设备A对应的认证结果且认证结果是成功,则代表设备A是合法用户,允许设备A接入MEC服务器2。如果MEC服务器2能够从区块链中获取设备A对应的认证结果但认证结果是失败,则代表设备A是非法用户,禁止接入。如果MEC服务器2不能从区块链中获取设备A对应的认证结果,则代表MEC服务器1没有对设备A进行安全认证,需要MEC服务器1对设备A进行安全认证得到认证结果,根据所述认证结果进行认证。
另一种可能的实现方式为:所述第二网络结构下的服务器若同意所述认证结果和认证方式,则所述用户设备认证通过。
如果MEC服务器2能够从区块链中获取设备A对应的认证结果且认证结果是成功,则代表认证通过,且所述认证方式是MEC服务器2所认可的认证方式,即蜂窝移动网络的认证方式,则MEC服务器2同意设备A接入WLAN网络,否则,即使认证结果通过,但是认证方式是MEC服务器2不信任的,则拒绝接入。
图10为本申请一实施例提供的用户设备请求接入MEC服务器的流程图,如图10所示。
当设备A请求通过WLAN网络接入MEC服务器2时,由于MEC服务器2只适用于WLAN网络的用户认证机制,无法对蜂窝移动网络用户设备A进行身份认证。由于MEC服务器2对MEC服务器1的蜂窝移动网络是信任的,当设备A请求接入MEC服务器2时,MEC服务器2根据设备A的身份信息从区块链中查找设备A对应的身份认证信息获取到MEC服务器1对设备A的认证结果及认证方式进行确认即可。
本实施例中,由于引入区块链技术,第一对象对用户设备进行认证,将合法用户设备的认证结果存储于区块链中,由于认证方式不同,至少一个第二对象无法对用户设备进行认证,则可以通过区块链获取所述用户设备对应的认证结果,根据所述认证结果对所述用户设备进行认证即可,至少一个第二对象不需要对用户设备进行再次认证或者引入新的认证方式,因此能够提高安全认证的效率,实现对异构网络用户设备的安全认证。
图11为本申请另一实施例提供的通信用户认证的装置结构示意图,如图11所示,本申请实施例提供的通信用户认证的装置,包括:第一认证模块1101、存储模块1102、获取模块1103和第二认证模块1104。
其中,第一认证模块1101,用于第一对象对用户设备进行认证,得到认证结果;
存储模块1102,用于所述第一对象将所述认证结果存储于区块链中;
获取模块1103,用于至少一个第二对象从所述区块链中获取所述用户设备对应的认证结果;
第二认证模块1104,用于至少一个第二对象根据所述认证结果对所述用户设备进行认证。
可选的,所述第一对象为第一网络架构下的服务器;所述至少一个第二对象为第二网络架构下的服务器;
所述存储模块1102,具体用于:
所述第一网络架构下的服务器将身份认证信息存储于区块链中,其中,所述身份认证信息包括:认证结果、用户设备信息以及认证方式;
所述第二认证模块1104,具体用于:
所述第二网络架构下的服务器根据所述认证结果对所述用户设备进行认证。
可选的,所述第二认证模块1104,具体用于:
所述第二网络结构下的服务器若同意所述认证结果,则所述用户设备认证通过。
可选的,所述第二认证模块1104,具体用于:
所述第二网络结构下的服务器若同意所述认证结果和认证方式,则所述用户设备认证通过。
本实施例提供的通信用户认证的装置,可以用于执行图8-图10中任一所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种通信用户认证的方法,其特征在于,包括:
在发送设备的至少一层实体对接收设备的身份进行认证时,从区块链中获取所述至少一层实体对应的认证结果,其中,所述至少一层实体包括应用层、传输层、网络层、数据链路层和/或物理层;
所述至少一层实体根据所述认证结果对所述接收设备的身份进行认证。
2.根据权利要求1所述的方法,其特征在于,所述从区块链中获取所述至少一层实体对应的认证结果之前,还包括:
根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中。
3.根据权利要求2所述的方法,其特征在于,所述至少一层实体为应用层;
所述根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中,包括:
根据应用层对应的安全协议对所述接收设备的用户身份进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、用户身份以及应用层对应的安全协议的标识。
4.根据权利要求2所述的方法,其特征在于,所述至少一层实体为传输层;
所述根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中,包括:
根据传输层对应的安全协议对所述接收设备的数字证书进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、数字证书以及传输层对应的安全协议的标识。
5.根据权利要求2所述的方法,其特征在于,所述至少一层实体为网络层;
所述根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中,包括:
根据网络层对应的安全协议对所述接收设备的网际协议地址IP地址进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、IP地址以及网络层标识。
6.根据权利要求2所述的方法,其特征在于,所述至少一层实体为数据链路层;
所述根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中,包括:
根据数据链路层对应的安全协议对所述接收设备的媒体存取控制位址MAC地址进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、MAC地址以及数据链路层标识。
7.根据权利要求2所述的方法,其特征在于,所述至少一层实体为物理层;
所述根据所述至少一层实体对应的协议对所述接收设备的身份进行认证得到认证结果,并将所述认证结果存储于所述区块链中,包括:
根据物理层对应的安全协议对所述接收设备的信号特征进行认证得到认证结果,并将身份认证信息存储于所述区块链中,其中,所述身份认证信息包括认证结果、信号特征以及物理层标识。
8.一种通信用户认证的装置,其特征在于,包括:
获取模块,用于在发送设备的至少一层实体对接收设备的身份进行认证时,从区块链中获取所述至少一层实体对应的认证结果,其中,所述至少一层实体包括应用层、传输层、网络层、数据链路层和/或物理层;
认证模块,用于所述至少一层实体根据所述认证结果对所述接收设备的身份进行认证。
9.一种通信用户认证的方法,其特征在于,包括:
第一对象对用户设备进行认证,得到认证结果;
所述第一对象将所述认证结果存储于区块链中;
至少一个第二对象从所述区块链中获取所述用户设备对应的认证结果;
至少一个第二对象根据所述认证结果对所述用户设备进行认证。
10.一种通信用户认证的装置,其特征在于,包括:
第一认证模块,用于第一对象对用户设备进行认证,得到认证结果;
存储模块,用于所述第一对象将所述认证结果存储于区块链中;
获取模块,用于至少一个第二对象从所述区块链中获取所述用户设备对应的认证结果;
第二认证模块,用于至少一个第二对象根据所述认证结果对所述用户设备进行认证。
CN202010358290.2A 2020-04-29 2020-04-29 通信用户认证的方法和装置 Pending CN111586017A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010358290.2A CN111586017A (zh) 2020-04-29 2020-04-29 通信用户认证的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010358290.2A CN111586017A (zh) 2020-04-29 2020-04-29 通信用户认证的方法和装置

Publications (1)

Publication Number Publication Date
CN111586017A true CN111586017A (zh) 2020-08-25

Family

ID=72120282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010358290.2A Pending CN111586017A (zh) 2020-04-29 2020-04-29 通信用户认证的方法和装置

Country Status (1)

Country Link
CN (1) CN111586017A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491829A (zh) * 2020-11-13 2021-03-12 中移雄安信息通信科技有限公司 基于5g核心网和区块链的mec平台身份认证方法及装置
CN114978741A (zh) * 2022-06-07 2022-08-30 中国电信股份有限公司 一种系统间认证方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102256249A (zh) * 2011-04-02 2011-11-23 电子科技大学 适用于无线网络的身份认证方法及其设备
CN107257340A (zh) * 2017-06-19 2017-10-17 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN108551674A (zh) * 2018-03-16 2018-09-18 南京东科优信网络安全技术研究院有限公司 一种基于设备物理指纹特征的无线网络接入安全防护系统及方法
CN108881252A (zh) * 2018-06-28 2018-11-23 腾讯科技(深圳)有限公司 身份认证数据处理方法、装置、计算机设备和存储介质
CN109302415A (zh) * 2018-11-09 2019-02-01 四川虹微技术有限公司 一种认证方法、区块链节点及存储介质
CN109635531A (zh) * 2018-11-26 2019-04-16 北京金钝宏安科技有限公司 一种以身份信息认证为载体的信息认证方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102256249A (zh) * 2011-04-02 2011-11-23 电子科技大学 适用于无线网络的身份认证方法及其设备
CN107257340A (zh) * 2017-06-19 2017-10-17 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN108551674A (zh) * 2018-03-16 2018-09-18 南京东科优信网络安全技术研究院有限公司 一种基于设备物理指纹特征的无线网络接入安全防护系统及方法
CN108881252A (zh) * 2018-06-28 2018-11-23 腾讯科技(深圳)有限公司 身份认证数据处理方法、装置、计算机设备和存储介质
CN109302415A (zh) * 2018-11-09 2019-02-01 四川虹微技术有限公司 一种认证方法、区块链节点及存储介质
CN109635531A (zh) * 2018-11-26 2019-04-16 北京金钝宏安科技有限公司 一种以身份信息认证为载体的信息认证方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491829A (zh) * 2020-11-13 2021-03-12 中移雄安信息通信科技有限公司 基于5g核心网和区块链的mec平台身份认证方法及装置
CN112491829B (zh) * 2020-11-13 2023-04-28 中移雄安信息通信科技有限公司 基于5g核心网和区块链的mec平台身份认证方法及装置
CN114978741A (zh) * 2022-06-07 2022-08-30 中国电信股份有限公司 一种系统间认证方法及系统
CN114978741B (zh) * 2022-06-07 2024-03-19 中国电信股份有限公司 一种系统间认证方法及系统

Similar Documents

Publication Publication Date Title
Shin et al. A security protocol for route optimization in DMM-based smart home IoT networks
US10412083B2 (en) Dynamically generated SSID
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
US8468347B2 (en) Secure network communications
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
US8104082B2 (en) Virtual security interface
US8650397B2 (en) Key distribution to a set of routers
EP2285041B1 (en) Communication establishing method, system and device
MX2012015175A (es) Sistema y metodo para mensajeria segura en una red hibrida entre iguales.
JPH10178450A (ja) フレームを捕獲、カプセル化及び暗号化するための擬似ネットワークアダプタ
US20180262352A1 (en) Secure Authentication of Remote Equipment
Li et al. Efficient authentication for fast handover in wireless mesh networks
WO2021244509A1 (zh) 数据传输方法和系统、电子设备及计算机可读存储介质
WO2023174143A1 (zh) 数据传输方法、设备、介质及产品
WO2021244569A1 (zh) 数据传输方法、系统、电子设备、存储介质
WO2023036348A1 (zh) 一种加密通信方法、装置、设备及介质
CN111586017A (zh) 通信用户认证的方法和装置
CN115603932A (zh) 一种访问控制方法、访问控制系统及相关设备
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
WO2023279782A1 (zh) 一种访问控制方法、访问控制系统及相关设备
Suaib Akhter et al. A secured message transmission protocol for vehicular ad hoc networks
Shang et al. Distributed controllers multi-granularity security communication mechanism for software-defined networking
CN109600745B (zh) 一种新型的5g蜂窝网信道安全系统及安全实现方法
JP5326815B2 (ja) パケット送受信装置およびパケット送受信方法
KR20150060050A (ko) 네트워크 장치 및 네트워크 장치의 터널 형성 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200825

RJ01 Rejection of invention patent application after publication