CN114286342A - 认证方法、系统、电子设备和计算机可读存储介质 - Google Patents
认证方法、系统、电子设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN114286342A CN114286342A CN202111559465.7A CN202111559465A CN114286342A CN 114286342 A CN114286342 A CN 114286342A CN 202111559465 A CN202111559465 A CN 202111559465A CN 114286342 A CN114286342 A CN 114286342A
- Authority
- CN
- China
- Prior art keywords
- target
- signing
- address
- authentication server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 230000008569 process Effects 0.000 description 19
- 238000004590 computer program Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供一种认证方法、系统、电子设备和计算机可读存储介质。该认证方法包括:目标接入控制网元接收目标设备发送的注册请求;目标接入控制网元根据注册请求确定目标设备对应的目标用户标识、和目标设备接入网络系统的目标接入方式;目标接入控制网元向目标区块链请求与目标接入方式对应的目标认证服务器地址和与目标用户标识对应的目标签约数据库地址;目标接入控制网元根据目标认证服务器地址向目标服务器发送携带目标签约数据库地址的认证请求,以便目标认证服务器根据目标签约数据库地址访问目标签约数据库以获得目标设备对应的目标签约数据,从而根据目标签约数据对目标设备进行认证。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种认证方法、系统、电子设备和计算机可读存储介质。
背景技术
为了保证接入网络系统的终端是正常且安全的,在终端接入时,网络系统通常需要对该终端进行认证。相关网络的终端认证流程中AUSF和UDM的寻址是基于服务发现流程或静态配置来实现的,需要基于用户号段来进行寻址。随着移动业务的丰富,现网中的接入终端的类型也越来越多,此外,未来6G网络将实现空天地一体化的泛在连接,移动运营商设备和卫星运营商设备等多运营商设备共同构成未来移动网络,同时考虑到基站建设的成本问题,同一区域可能只存在一家运营商的基站节点,因此用户身份认证过程中需要更加灵活的寻址方式。
发明内容
本公开的目的在于提供一种认证方法、系统、电子设备以及计算机可读存储介质,能够根据目标设备的接入方式和用户标识,动态的为该目标设备确定认证服务器和签约数据库,从而通过该认证服务器和签约数据库对目标设备进行认证。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
本公开实施例提供了一种认证方法,其中目标区块链中存储有至少一个认证服务器地址和至少一个签约数据库地址,所述至少一个认证服务器包括目标认证服务器,所述至少一个签约数据库地址包括目标签约数据库地址;其中,所述方法包括:目标接入控制网元接收目标设备发送的注册请求;所述目标接入控制网元根据所述注册请求确定所述目标设备的目标用户标识、和所述目标设备接入网络系统的目标接入方式;所述目标接入控制网元向目标区块链请求与所述目标接入方式对应的目标认证服务器地址和与所述目标用户标识对应的目标签约数据库地址;所述目标接入控制网元根据所述目标认证服务器地址向目标服务器发送携带所述目标签约数据库地址的认证请求,以便所述目标认证服务器根据所述目标签约数据库地址访问目标签约数据库以获得所述目标设备对应的目标签约数据,从而根据所述目标签约数据对所述目标设备进行认证。
在一些实施例中,所述注册请求携带所述目标设备的目标安全令牌,所述目标安全令牌是由目标运营平台下发的目标随机数生成;其中,所述目标接入控制网元向目标区块链请求与所述目标接入方式对应的目标认证服务器地址和与所述目标用户标识对应的目标签约数据库地址,包括:所述目标接入控制网元向所述目标区块链发送所述目标设备的目标用户标识、所述目标安全令牌以及所述目标接入方式;所述目标区块链根据所述目标用户标识确定与所述目标设备对应的目标权限凭证,所述目标权限凭证是根据所述目标运营平台下发给所述目标设备的目标随机数生成的;若所述目标区块链确定所述目标权限凭证与所述目标安全令牌匹配,则确定与所述目标接入方式对应的目标认证服务器地址、和与所述目标用户标识对应的目标签约数据库地址;所述目标区块链将与所述目标接入方式对应的目标认证服务器地址、和与所述目标用户标识对应的目标签约数据库地址返回给所述目标接入控制网元。
在一些实施例中,所述目标接入控制网元向所述目标区块链发送所述目标设备的目标用户标识、所述目标安全令牌以及所述目标接入方式,包括:所述目标接入控制网元向目标区块链网元发送携带所述目标设备的目标用户标识、所述目标安全令牌以及所述目标接入方式的认证请求;所述目标区块链网元根据所述认证请求向所述目标区块链发送所述目标设备的目标用户标识、所述目标安全令牌以及所述目标接入方式,以向所述目标区块链请求与所述目标接入方式对应的目标认证服务器地址和与所述目标用户标识对应的目标签约数据库地址。
在一些实施例中,所述目标接入控制网元向目标区块链请求与所述目标接入方式对应的目标认证服务器地址和与所述目标用户标识对应的目标签约数据库地址,包括:所述目标接入控制网元向目标区块链请求与所述目标接入方式对应的目标认证服务器地址、与所述目标用户标识对应的目标签约数据库地址、和与所述目标设备的签约数据对应的目标密钥;其中,所述目标接入控制网元根据所述目标认证服务器地址向目标服务器发送携带所述目标签约数据库地址的认证请求,以便所述目标认证服务器根据所述目标签约数据库地址访问目标签约数据库以获得所述目标设备对应的目标签约数据,包括:所述目标接入控制网元将所述认证请求、所述目标签约数据库地址和所述目标密钥发送给所述目标认证服务器地址对应的目标认证服务器,以便所述目标认证服务器根据所述目标签约数据库地址访问目标签约数据库以通过所述目标密钥获得所述目标设备对应的目标签约数据。
在一些实施例中,在目标接入控制网元接收目标设备发送的注册请求之前,所述方法包括:目标运营平台为所述目标设备进行签约开卡;所述目标运营平台为通过目标密钥对所述目标设备对应的目标签约数据进行加密以获得目标签约密文;所述目标运营平台将所述目标设备对应的目标用户标识和所述目标签约密文发送至目标签约数据库以进行存储;所述目标运营平台为接收所述目标签约数据库返回的目标签约数据库地址和所述目标用户标识;所述目标运营平台将所述目标用户标识、所述目标签约数据库地址以及所述目标密钥发送给所述目标区块链,以便所述目标区块链将所述目标用户标识、所述目标签约数据库地址以及所述目标密钥进行关联存储。
在一些实施例中,所述方法还包括:所述目标运营平台为所述目标设备生成一目标随机数;所述目标运营平台根据所述目标随机数生成一目标权限凭证;所述目标运营平台将所述目标权限凭证发送给所述目标区块链,以便所述目标区块链将所述目标权限凭证与所述目标用户标识进行关联存储。
在一些实施例中,在目标接入控制网元接收目标设备发送的注册请求之前,所述方法包括:目标运营平台获取多个接入方式,所述多个接入方式包括所述目标接入方式;所述目标运营平台获取多个认证服务器的多个认证服务器地址,所述多个认证服务器地址包括所述目标认证服务器地址;所述目标运营平台根据各个认证服务器的认证方式为各个接入方式分别确定对应的目标认证服务器地址。
本公开实施例提供了一种认证系统,所述认证系统包括目标区块链,所述目标区块链中存储有至少一个认证服务器地址和至少一个签约数据库地址,所述至少一个认证服务器包括目标认证服务器,所述至少一个签约数据库地址包括目标签约数据库地址;所述认证系统还包括目标接入控制网元,用于目标接入控制网元接收目标设备发送的注册请求;根据所述注册请求确定所述目标设备的目标用户标识、和所述目标设备接入网络系统的目标接入方式;向目标区块链请求与所述目标接入方式对应的目标认证服务器地址和与所述目标用户标识对应的目标签约数据库地址;根据所述目标认证服务器地址向目标服务器发送携带所述目标签约数据库地址的认证请求,以便所述目标认证服务器根据所述目标签约数据库地址访问目标签约数据库以获得所述目标设备对应的目标签约数据,从而根据所述目标签约数据对所述目标设备进行认证。
本公开实施例提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述电子设备执行,使得所述电子设备上述任一项所述的认证方法。
本公开实施例提出一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述任一项所述的认证方法。
本公开实施例提供的认证方法、装置及电子设备和计算机可读存储介质,在目标设备发送注册请求时,可以根据该目标设备的目标接入方式和目标用户标识,为该目标设备动态的匹配对应的目标认证服务器地址和目标签约数据库地址,以通过该目标服务器地址对应的目标服务器和目标签约数据库地址对应的目标签约数据库对目标设备进行认证。通过上述认证方法可以为不同接入方式的设备动态的适配不同的认证服务器,并且无需依赖用户号段即可适配签约数据库。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据相关技术示出的一种认证方法。
图2是根据一示例性实施例示出的一种认证方法的流程图。
图3是根据一示例性实施例示出的一种认证系统。
图4是根据一示例性实施例示出的一种认证方法的时序图。
图5是根据一示例性实施例示出的一种认证方法的时序图。
图6示出了适于用来实现本公开实施例的电子设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
本公开所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图仅为本公开的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和步骤,也不是必须按所描述的顺序执行。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本说明书中,用语“一个”、“一”、“该”、“”和“至少一个”用以表示存在一个或多个要素/组成部分/等;用语“包含”、“包括”和“具有”用以表示开放式的包括在内的意思并且是指除了列出的要素/组成部分/等之外还可存在另外的要素/组成部分/等;用语“第一”、“第二”和“第三”等仅作为标记使用,不是对其对象的数量限制。
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述,需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
需要事先说明的是,本公开的命名(例如目标接入控制网元、区块链网元等)是基于功能特点来命名的,如果以其他的命名方法来实现相同或者类似的功能,依然属于本公开的保护范围。
目前移动网络系统中的认证过程如图1所示:
1.用户终端UE向AMF(Authentication Management Function,认证管理功能)发送NAS消息(一种5G消息),包含SUCI(Subscription Concealed Identifier,订阅隐藏标识符)或5G-GUTI(5G Globally Unique Temporary UE Identity,5G全局唯一标识)以进行注册。
2.AMF向AUSF(Authentication server function,认证服务功能)发送认证请求,包含SUCI/SUPI(Subscription Permanent Identifier,用户永久标识)和服务网络名。
3.AUSF向UDM(Unified Data Management,统一数据管理功能)发送认证请求,包含SUCI/SUPI和服务网络名。
4.UDM解析SUCI获得SUPI,确定认证方式,从而进行认证处理。
AUSF和UDM在认证时是基于用户标识(即用户的号码前缀或号段)被AMF寻址的。
针对目前的5G身份认证中UDM/AUSF的路由寻址仅能通过用户号段来实现,缺乏灵活性和可扩展性的问题。
本公开提供了一种认证方法。在移动网络在对设备进行认证之前,可以允许目标运营平台通过以下方法为目标设备签约开卡。
目标运营平台为目标设备进行签约开卡;目标运营平台通过目标密钥对目标设备对应的目标签约数据进行加密以获得目标签约密文;目标运营平台将目标设备对应的目标用户标识和目标签约密文发送至目标签约数据库以进行存储;目标运营平台接收目标签约数据库返回的目标签约数据库地址和目标用户标识;目标运营平台将目标用户标识、目标签约数据库地址以及目标密钥发送给目标区块链,以便目标区块链将目标用户标识、目标签约数据库地址以及目标密钥进行关联存储。
其中,不同的运营商可能会对应不同的运营平台,本公开对此步骤限制。
在本实施例中通过区块链进行数据存储,在保证数据透明、公正的基础上,还使得数据流转过程可追溯;同时使用目标密钥对目标签约数据进行加密,一方面使得数据安全可靠不会被篡改,另一方面在认证过程中,可以保证只有目标签约数据对应的设备才能持有目标密钥对目标密文进行解密,从而保证了认证过程中的安全性。
另外,目标运营平台还会为目标设备生成一目标随机数,然后根据目标随机数生成一目标权限凭证,最后将目标权限凭证发送给目标区块链,以便目标区块链将目标权限凭证与目标用户标识进行关联存储。
再者,目标运营平台还会获取多个接入方式,该多个接入方式包括目标接入方式;目标运营平台可以获取多个认证服务器的多个认证服务器地址,多个认证服务器地址包括目标认证服务器地址;目标运营平台可以根据各个认证服务器的认证方式为各个接入方式分别确定对应的认证服务器地址。
在一些实施例中,当目标运营平台为各个接入方式确定了对应的认证服务器地址后,会将各个认证服务器地址及其对应的接入方式关联存储在目标区块链中。
其中,多个接入方式可以包括天基接入(例如卫星)、地基接入(例如基站)、空基接入(例如飞机、无人机、热气球等),本公开对此不做限制。
在本公开中,可以为不同的接入方式使用不同的认证技术设置不同的认证服务器,当然也可以为不同的接入方式设置相同的认证服务器,本公开对此不做限制。总之,每一接入方式均有一个认证服务器与之对应。
通过上述方法,目标区块链中可以存储有至少一个认证服务器地址和至少一个签约数据库地址,其中至少一个认证服务器包括目标认证服务器,至少一个签约数据库地址包括目标签约数据库地址,每个认证服务器均与至少一个接入方式对应(即通过接入方式可以匹配出一个认证服务器地址),每个签约数据库均与至少一个用户标识对应(即一个签约数据库中可以存储多个用户标识对应的签约数据,通过用户标识可以匹配出一个签约数据库地址)。
图2是根据一示例性实施例示出的一种认证方法的流程图。
参照图2,本公开实施例提供的认证方法可以包括以下步骤。
步骤S202,目标接入控制网元接收目标设备发送的注册请求。
在一些实施例中,目标设备可以在首次接入目标移动网络时向目标移动网络中的目标接入控制网元发送注册请求。
目标控制网元可以是目标移动网网络系统中的任一设备,例如可以是5G网络中的AMF网元等,本公开对此不做限制。
目标设备可以是手机、电脑、笔记本等任意需要通信的电子设备,本公开对此不做限制。
步骤S204,目标接入控制网元根据注册请求确定目标设备对应的目标用户标识、和目标设备接入网络系统的目标接入方式。
在一些实施例中,上述目标接入方式可以是天基接入、地基接入、空基接入、固网接入等任意一种接入方式,本公开对此不做限制。
步骤S206,目标接入控制网元向目标区块链请求与目标接入方式对应的目标认证服务器地址和与目标用户标识对应的目标签约数据库地址。
在一些实施例中,目标接入控制网元可以根据目标接入方式向目标区块链请求对应的认证服务器地址,可以根据目标用户标识向目标区块链请求对应的签约数据库地址。
目标区块链可以根据预先存储的接入方式与认证服务器地址的关联关系,在至少一个认证服务器地址中确定与目标接入方式对应的目标认证服务器地址,可以根据预先存储的用户标识与签约数据库地址的关联关系,在至少一个签约数据库中确定与目标用户标识对应的目标签约数据库地址,并将该目标认证服务器地址和目标签约数据库地址返回给目标接入控制网元。
在一些实施例中,目标设备发送的注册请求还可以携带目标设备的目标安全令牌,目标安全令牌由目标运营平台下发的目标随机数生成。那么,目标接入控制网元向目标区块链请求与目标接入方式对应的目标认证服务器地址和目标签约数据库地址时,目标接入控制网元向目标区块链发送目标设备的目标用户标识、目标安全令牌以及目标接入方式;目标区块链根据目标用户标识确定与目标设备对应的目标权限凭证,目标权限凭证是根据目标运营平台下发给目标设备的目标随机数生成的;若目标区块链确定目标权限凭证与目标安全令牌匹配,则确定与目标接入方式对应的目标认证服务器地址、和与目标用户标识对应的目标签约数据库地址;目标区块链将与目标接入方式对应的目标认证服务器地址、和与目标用户标识对应的目标签约数据库地址返回给目标接入控制网元。
上述过程通过目标安全令牌与目标权限凭证进行比对,可以保证整个认证过程的安全性,避免非法获得数据。
在另外一些实施例中,目标接入控制网元向目标区块链发送目标设备的目标用户标识、目标安全令牌以及目标接入方式可以包括目标接入控制网元向目标区块链网元发送携带目标用户标识、目标安全令牌以及目标接入方式的认证请求;目标区块链网元根据认证请求向目标区块链发送目标用户标识、目标安全令牌以及目标接入方式,以向目标区块链请求与目标接入方式对应的目标认证服务器地址和与目标用户标识对应的目标签约数据库地址。
其中,目标区块链网元可以是目标区块链中的某个节点。该目标该区块链网元可以位于目标网络中,例如可以就是目标接入控制网元,当然也可以是与目标接入控制网元相互独立的设备,本公开对此不做限制。
步骤S208,目标接入控制网元根据目标认证服务器地址向目标服务器发送携带目标签约数据库地址的认证请求,以便目标认证服务器根据目标签约数据库地址访问目标签约数据库以获得目标设备对应的目标签约数据,从而根据目标签约数据对目标设备进行认证。
在一些实施例中,目标接入控制网元可以请求目标认证服务器地址对应的目标认证服务器访问目标签约数据库地址对应的目标签约数据库,以获得目标设备对应的签约数据,从而对目标设备进行认证处理。
在一些实施例中,目标接入控制网元向目标区块链请求与目标接入方式对应的目标认证服务器地址和与目标用户标识对应的目标签约数据库地址,包括:目标接入控制网元向目标区块链请求与目标接入方式对应的目标认证服务器地址、与目标用户标识对应的目标签约数据库地址、和与目标设备的签约数据对应的目标密钥;
那么,目标接入控制网元根据目标认证服务器地址向目标服务器发送携带目标签约数据库地址的认证请求,以便目标认证服务器根据目标签约数据库地址访问目标签约数据库以获得目标设备对应的目标签约数据可以包括:目标接入控制网元将认证请求、目标签约数据库地址和目标密钥发送给目标认证服务器地址对应的目标认证服务器,以便目标认证服务器根据目标签约数据库地址访问目标签约数据库以通过目标密钥获得目标设备对应的目标签约数据。
上述过程可以通过目标密钥对目标签约数据进行加解密,提高了数据传输的安全性,避免了非法获取数据。
本实施例提供的技术方案,引入区块链技术,将认证服务器地址和签约数据库地址记录在区块链上;终端将安全令牌通过区块链网元传递给区块链,区块链确定安全令牌和权限凭证一致后返回签约数据库和认证服务器的存储地址以及密钥;接入控制网元向区块链发送认证请求时携带接入类型和用户标识,区块链根据不同的接入类型反馈不同的认证服务器,并根据不同的用户标识返回不同的签约数据库地址。针对不同的接入方式,可能由不同的运营商提供服务,因此可能有不同的认证服务器,针对不同的用户标识,可能由不同的签约数据库提供服务,因此可能有不同的签约数据库。若由同一运营商提供服务,针对不同的接入技术可能使用不同的认证服务器,而签约数据库可以统一或不同。
通过这种方法,解决了跨运营商提供服务时身份认证的路由寻址问题,同时支持根据接入类型灵活选择独立的签约数据库和认证服务器,为未来(例如6G)异构网络的融合提供了一种解决方案。
如图3所示,本公开提供的认证方法所对应的认证系统可以包括各运营商的网络设备、认证服务器、签约数据库等设备,这些设备之间可以通过区块链网络进行交互,实现去中心化的分布式部署。
网络设备中存在与区块链进行交互的区块链网元,运营商的运营平台将目标用户标识与签约数据库地址的对应关系、接入方式与认证服务器的对应关系、以及用户标识与密钥的关联关系记录在区块链中,区块链网元从区块链处获取与设备的接入方式对应的认证服务器地址和与用户标识对应的签约数据库地址以及其他信息,通过此方法完成身份认证过程中的寻址流程。
在一些实施例中,运营商的运营平台可以为用户开卡,将用户卡对应的用户签约数据加密,将目标用户标识和加密后的用户签约数据存储到签约数据库中并返回存储位置;运营商平台根据不同的接入方式选择不同的认证服务器并返回接入方式对应的认证服务器的存储地址。运营平台将上述返回的信息以及解密密钥记录在区块链上。运营平台生成随机数发给终端,根据随机数生成权限凭证发给区块链,区块链将其存储到本地。
在一些实施例中,通过区块链完成认证服务器和签约数据库的寻址流程。终端设备根据随机数生成安全令牌,将注册请求和安全令牌发送给接入控制网元。接入控制网元判断终端的接入方式后向区块链网元发送认证请求。区块链网元向区块链查询认证所需数据,同时向其发送安全令牌。区块链确定安全令牌和权限凭证一致后,向区块链网元返回签约数据库和认证服务器的存储地址以及密钥。区块链网元将其传递给接入控制网元,接入控制网元根据认证服务器的存储地址寻址,发送认证请求,同时携带签约数据库的地址和密钥。认证服务器根据收到的签约数据库地址进行寻址,将认证请求和签约数据的解密密钥发送给签约数据库。终端与网络完成认证过程并向终端返回认证结果。
图3所示系统对应的认证方法具体可以通过图4和图5所示时序图进行说明。
首先,将相关数据写入区块链的流程可以如图4所示:
1、运营商的运营平台为用户开卡,将用户卡对应的用户签约数据加密,将目标用户标识和加密后的用户签约数据存储到签约数据库中。
2、签约数据库将目标用户标识对应的签约数据的存储位置返回给运营平台。
3、运营平台根据不同的接入方式选择不同的认证服务器,由运营平台将接入方式与相应的认证服务器关联。
4、认证服务器返回接入方式对应的认证服务器的存储地址。
注:步骤1、2和步骤3、4的先后顺序不受限制,步骤3、4可以先于1、2或者同时执行。
5、运营平台将上述返回的信息以及解密密钥记录在区块链上。
注:存储地址和解密密钥可以作为整体共同存储到区块链上或者分别存储到区块链上。
6、运营平台将用户卡相关信息提供给终端。用户卡是移动用户在网络中的唯一身份标识,在终端接入网络时提供用户标识、根据卡存储的认证参数(如密钥K)及算法进行运算并提供认证响应。
注:可以通过USIM(Universal Subscriber Identity Module,全球用户识别卡)卡写入和OTA数据写入两种方式。USIM写入方式可令移动设备通过ME-UICC(ME:移动设备,UICC:Universal Integrated Circuit Card,通用集成电路卡)机卡接口GET IDENTITY命令获取USIM生成的SUCI;OTA(Over The Air,空中下载技术)数据写入是指通过OTA数据短信方式与卡认证系统进行卡认证配置数据的同步。
7、运营平台生成第一随机数发给终端。
8、运营平台根据第一随机数生成权限凭证。
注:可以采用对随机数进行哈希加密的方式生成权限凭证,或者将用户标识和随机数共同进行哈希加密的方式生成权限凭证。
9、运营平台将权限凭证发给区块链。
10、区块链将权限凭证存储到本地,然后更新自身存储信息。
其次,通过区块链完成认证服务器和签约数据库的寻址流程可以如图5所示:
1、终端设备根据第一随机数生成安全令牌。
2、终端设备将注册请求和安全令牌发送给接入控制网元。
3、接入控制网元判断终端的接入方式,可以是卫星接入、固网接入、移动接入等。
4、接入控制网元向区块链网元发送身份认证请求,包括终端的用户标识、接入方式和安全令牌。
5、区块链网元向区块链查询身份认证所需数据,同时向其发送安全令牌。
6、区块链确定安全令牌与本地存储的权限凭证是否相同,然后根据目标设备的目标用户标识返回签约数据库地址,根据接入类型返回认证服务器的地址。
注:不同的接入类型如卫星、固网、蜂窝网等可能由不同的运营商提供服务,因此可能有不同的认证服务器和签约数据库。另外,同一运营商,针对不同的接入方式可能采用不同的认证技术,可能由不同的认证服务器完成认证,其中签约数据库可以统一,也可以不同,本方法支持全部的实现方式。
7、区块链确定安全令牌和权限凭证一致后,向区块链网元返回签约数据库和认证服务器的存储地址以及密钥。
8、区块链网元将签约数据库和认证服务器的存储地址以及密钥发送给接入控制网元。
9、接入控制网元根据认证服务器的存储地址找到对应的认证服务器,发送认证请求,同时携带签约数据库的地址和密钥。
10、认证服务器根据收到的签约数据库地址进行寻址。
11、找到用户对应的签约数据库后,将认证请求和签约数据的解密密钥发送给签约数据库。
12、签约数据库根据收到的密钥对加密数据进行解密。
13、终端与网络完成认证授权过程,例如5G中使用的EAP-AKA’认证(一种认证方式)过程或5G AKA认证(一种认证方式)过程
14、向终端返回认证结果,完成认证过程。
注:本方法适用于5G/6G网络,在5G网络中的一种实施例即AMF为接入控制网元,AUSF为认证服务器,UDM为签约数据库。
本实施例提供的技术方案,使用区块链技术解决归属认证服务器和签约数据库的寻址问题,大大提升了运营商之间数据共享的可靠性和灵活性。
针对多接入场景,本实施例提供的技术方案可以根据接入类型的不同选择不同的认证服务器,签约数据库可以统一或不同,支持不同的实现方式。
本公开还提供了一种认证系统,该认证系统可任意包括目标区块链,目标区块链中存储有至少一个认证服务器地址和至少一个签约数据库地址,至少一个认证服务器包括目标认证服务器,至少一个签约数据库地址包括目标签约数据库地址;认证系统还包括目标接入控制网元,用于目标接入控制网元接收目标设备发送的注册请求;根据注册请求确定目标设备的目标用户标识、和目标设备接入网络系统的目标接入方式;向目标区块链请求与目标接入方式对应的目标认证服务器地址和与目标用户标识对应的目标签约数据库地址;根据目标认证服务器地址向目标服务器发送携带目标签约数据库地址的认证请求,以便目标认证服务器根据目标签约数据库地址访问目标签约数据库以获得目标设备对应的目标签约数据,从而根据目标签约数据对目标设备进行认证。
在一些实施例中,注册请求携带目标设备的目标安全令牌,目标安全令牌是由目标运营平台下发的目标随机数生成;其中,目标接入控制网元向目标区块链请求与目标接入方式对应的目标认证服务器地址和与目标用户标识对应的目标签约数据库地址,包括:
目标接入控制网元向目标区块链发送目标设备的目标用户标识、目标安全令牌以及目标接入方式;
目标区块链根据目标用户标识确定与目标设备对应的目标权限凭证,目标权限凭证是根据目标运营平台下发给目标设备的目标随机数生成的;
若目标区块链确定目标权限凭证与目标安全令牌匹配,则确定与目标接入方式对应的目标认证服务器地址、和与目标用户标识对应的目标签约数据库地址;
在一些实施例中,目标接入控制网元向目标区块链发送目标设备的目标用户标识、目标安全令牌以及目标接入方式包括:目标接入控制网元向目标区块链网元发送携带目标用户标识、目标安全令牌以及目标接入方式的认证请求;目标区块链网元根据认证请求向目标区块链发送目标用户标识、目标安全令牌以及目标接入方式,以向目标区块链请求与目标接入方式对应的目标认证服务器地址和与目标用户标识对应的目标签约数据库地址。
在一些实施例中,目标接入控制网元向目标区块链请求与目标接入方式对应的目标认证服务器地址和与目标用户标识对应的目标签约数据库地址包括:目标接入控制网元向目标区块链请求与目标接入方式对应的目标认证服务器地址、与目标用户标识对应的目标签约数据库地址、和与目标设备的签约数据对应的目标密钥;其中,目标接入控制网元根据目标认证服务器地址向目标服务器发送携带目标签约数据库地址的认证请求,以便目标认证服务器根据目标签约数据库地址访问目标签约数据库以获得目标设备对应的目标签约数据,包括:目标接入控制网元将认证请求、目标签约数据库地址和目标密钥发送给目标认证服务器地址对应的目标认证服务器,以便目标认证服务器根据目标签约数据库地址访问目标签约数据库以通过目标密钥获得目标设备对应的目标签约数据。
在一些实施例中,在目标接入控制网元接收目标设备发送的注册请求之前,方法包括:目标运营平台为目标设备进行签约开卡;目标运营平台为通过目标密钥对目标设备对应的目标签约数据进行加密以获得目标签约密文;目标运营平台将目标设备对应的目标用户标识和目标签约密文发送至目标签约数据库以进行存储;目标运营平台接收目标签约数据库返回的目标签约数据库地址和目标用户标识;目标运营平台将目标用户标识、目标签约数据库地址以及目标密钥发送给目标区块链,以便目标区块链将目标用户标识、目标签约数据库地址以及目标密钥进行关联存储。
在一些实施例中,目标运营平台还用于为目标设备生成一目标随机数;目标运营平台根据目标随机数生成一目标权限凭证;目标运营平台将目标权限凭证发送给目标区块链,以便目标区块链将目标权限凭证与目标用户标识进行关联存储。
在一些实施例中,在目标接入控制网元接收目标设备发送的注册请求之前,还包括:目标运营平台获取多个接入方式,多个接入方式包括目标接入方式;目标运营平台获取多个认证服务器的多个认证服务器地址,多个认证服务器地址包括目标认证服务器地址;目标运营平台根据各个认证服务器的认证方式为各个接入方式分别确定对应的目标认证服务器地址。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
图6示出了适于用来实现本公开实施例的电子设备的结构示意图。需要说明的是,图6示出的电子设备600仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从储存部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的储存部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入储存部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本公开所示的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备可实现功能包括:目标接入控制网元接收目标设备发送的注册请求;
所述目标接入控制网元根据所述注册请求确定所述目标设备对应的目标用户标识、和所述目标设备接入网络系统的目标接入方式;所述目标接入控制网元向目标区块链请求与所述目标接入方式对应的目标认证服务器地址和与所述目标用户标识对应的目标签约数据库地址;所述目标接入控制网元根据所述目标认证服务器地址向目标服务器发送携带所述目标签约数据库地址的认证请求,以便所述目标认证服务器根据所述目标签约数据库地址访问目标签约数据库以获得所述目标设备对应的目标签约数据,从而根据所述目标签约数据对所述目标设备进行认证。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例的各种可选实现方式中提供的方法。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者智能设备等)执行根据本公开实施例的方法,例如图3所示的步骤。
本领域技术人员在考虑说明书及实践在这里公开的公开后,将容易想到本公开的其他实施例。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不限于这里已经示出的详细结构、附图方式或实现方法,相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (10)
1.一种认证方法,其特征在于,目标区块链中存储有至少一个认证服务器地址和至少一个签约数据库地址,所述至少一个认证服务器包括目标认证服务器,所述至少一个签约数据库地址包括目标签约数据库地址;其中,所述方法包括:
目标接入控制网元接收目标设备发送的注册请求;
所述目标接入控制网元根据所述注册请求确定所述目标设备对应的目标用户标识、和所述目标设备接入网络系统的目标接入方式;
所述目标接入控制网元向目标区块链请求与所述目标接入方式对应的目标认证服务器地址和与所述目标用户标识对应的目标签约数据库地址;
所述目标接入控制网元根据所述目标认证服务器地址向目标服务器发送携带所述目标签约数据库地址的认证请求,以便所述目标认证服务器根据所述目标签约数据库地址访问目标签约数据库以获得所述目标设备对应的目标签约数据,从而根据所述目标签约数据对所述目标设备进行认证。
2.根据权利要求1所述方法,其特征在于,所述注册请求携带所述目标设备的目标安全令牌,所述目标安全令牌是由目标运营平台下发的目标随机数生成;其中,所述目标接入控制网元向目标区块链请求与所述目标接入方式对应的目标认证服务器地址和与所述目标用户标识对应的目标签约数据库地址,包括:
所述目标接入控制网元向所述目标区块链发送所述目标设备的目标用户标识、所述目标安全令牌以及所述目标接入方式;
所述目标区块链根据所述目标用户标识确定与所述目标设备对应的目标权限凭证,所述目标权限凭证是根据所述目标运营平台下发给所述目标设备的目标随机数生成的;
若所述目标区块链确定所述目标权限凭证与所述目标安全令牌匹配,则确定与所述目标接入方式对应的目标认证服务器地址、和与所述目标用户标识对应的目标签约数据库地址;
所述目标区块链将与所述目标接入方式对应的目标认证服务器地址、和与所述目标用户标识对应的目标签约数据库地址返回给所述目标接入控制网元。
3.根据权利要求2所述方法,其特征在于,所述目标接入控制网元向所述目标区块链发送所述目标设备的目标用户标识、所述目标安全令牌以及所述目标接入方式,包括:
所述目标接入控制网元向目标区块链网元发送携带所述目标用户标识、所述目标安全令牌以及所述目标接入方式的认证请求;
所述目标区块链网元根据所述认证请求向所述目标区块链发送所述目标用户标识、所述目标安全令牌以及所述目标接入方式,以向所述目标区块链请求与所述目标接入方式对应的目标认证服务器地址和与所述目标用户标识对应的目标签约数据库地址。
4.根据权利要求1所述方法,其特征在于,所述目标接入控制网元向目标区块链请求与所述目标接入方式对应的目标认证服务器地址和与所述目标用户标识对应的目标签约数据库地址,包括:
所述目标接入控制网元向目标区块链请求与所述目标接入方式对应的目标认证服务器地址、与所述目标用户标识对应的目标签约数据库地址、和与所述目标设备的签约数据对应的目标密钥;
其中,所述目标接入控制网元根据所述目标认证服务器地址向目标服务器发送携带所述目标签约数据库地址的认证请求,以便所述目标认证服务器根据所述目标签约数据库地址访问目标签约数据库以获得所述目标设备对应的目标签约数据,包括:
所述目标接入控制网元将所述认证请求、所述目标签约数据库地址和所述目标密钥发送给所述目标认证服务器地址对应的目标认证服务器,以便所述目标认证服务器根据所述目标签约数据库地址访问目标签约数据库以通过所述目标密钥获得所述目标设备对应的目标签约数据。
5.根据权利要求1所述方法,其特征在于,在目标接入控制网元接收目标设备发送的注册请求之前,所述方法包括:
目标运营平台为所述目标设备进行签约开卡;
所述目标运营平台通过目标密钥对所述目标设备对应的目标签约数据进行加密以获得目标签约密文;
所述目标运营平台将所述目标设备对应的目标用户标识和所述目标签约密文发送至目标签约数据库以进行存储;
所述目标运营平台接收所述目标签约数据库返回的目标签约数据库地址和所述目标用户标识;
所述目标运营平台将所述目标用户标识、所述目标签约数据库地址以及所述目标密钥发送给所述目标区块链,以便所述目标区块链将所述目标用户标识、所述目标签约数据库地址以及所述目标密钥进行关联存储。
6.根据权利要求5所述方法,其特征在于,所述方法还包括:
所述目标运营平台为所述目标设备生成一目标随机数;
所述目标运营平台根据所述目标随机数生成一目标权限凭证;
所述目标运营平台将所述目标权限凭证发送给所述目标区块链,以便所述目标区块链将所述目标权限凭证与所述目标用户标识进行关联存储。
7.根据权利要求1所述方法,其特征在于,在目标接入控制网元接收目标设备发送的注册请求之前,所述方法包括:
目标运营平台获取多个接入方式,所述多个接入方式包括所述目标接入方式;
所述目标运营平台获取多个认证服务器的多个认证服务器地址,所述多个认证服务器地址包括所述目标认证服务器地址;
所述目标运营平台根据各个认证服务器的认证方式为各个接入方式分别确定对应的目标认证服务器地址。
8.一种认证系统,其特征在于,所述认证系统包括目标区块链,所述目标区块链中存储有至少一个认证服务器地址和至少一个签约数据库地址,所述至少一个认证服务器包括目标认证服务器,所述至少一个签约数据库地址包括目标签约数据库地址;
所述认证系统还包括目标接入控制网元,用于目标接入控制网元接收目标设备发送的注册请求;根据所述注册请求确定所述目标设备的目标用户标识、和所述目标设备接入网络系统的目标接入方式;向目标区块链请求与所述目标接入方式对应的目标认证服务器地址和与所述目标用户标识对应的目标签约数据库地址;根据所述目标认证服务器地址向目标服务器发送携带所述目标签约数据库地址的认证请求,以便所述目标认证服务器根据所述目标签约数据库地址访问目标签约数据库以获得所述目标设备对应的目标签约数据,从而根据所述目标签约数据对所述目标设备进行认证。
9.一种电子设备,其特征在于,包括:
存储器;
以及耦合到所述存储器的处理器;
所述电子设备被用于基于存储在所述存储器中的指令,执行如权利要求1-7任一项所述的认证方法。
10.一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如权利要求1-7任一项所述的认证方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111559465.7A CN114286342B (zh) | 2021-12-20 | 2021-12-20 | 认证方法、系统、电子设备和计算机可读存储介质 |
PCT/CN2022/105156 WO2023115913A1 (zh) | 2021-12-20 | 2022-07-12 | 认证方法、系统、电子设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111559465.7A CN114286342B (zh) | 2021-12-20 | 2021-12-20 | 认证方法、系统、电子设备和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114286342A true CN114286342A (zh) | 2022-04-05 |
CN114286342B CN114286342B (zh) | 2024-01-02 |
Family
ID=80873379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111559465.7A Active CN114286342B (zh) | 2021-12-20 | 2021-12-20 | 认证方法、系统、电子设备和计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114286342B (zh) |
WO (1) | WO2023115913A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001707A (zh) * | 2022-05-27 | 2022-09-02 | 珠海复旦创新研究院 | 基于区块链的设备认证方法和相关设备 |
WO2023115913A1 (zh) * | 2021-12-20 | 2023-06-29 | 中国电信股份有限公司 | 认证方法、系统、电子设备和计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533696A (zh) * | 2016-11-18 | 2017-03-22 | 江苏通付盾科技有限公司 | 基于区块链的身份认证方法、认证服务器及用户终端 |
CN108702622A (zh) * | 2017-11-30 | 2018-10-23 | 深圳前海达闼云端智能科技有限公司 | 移动网络接入认证方法、装置、存储介质及区块链节点 |
CN110581860A (zh) * | 2019-09-19 | 2019-12-17 | 腾讯科技(深圳)有限公司 | 基于区块链的身份认证方法、装置、存储介质和设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11770261B2 (en) * | 2018-03-27 | 2023-09-26 | Workday, Inc. | Digital credentials for user device authentication |
US11689918B2 (en) * | 2019-03-01 | 2023-06-27 | Hewlett Packard Enterprise Development Lp | Remote access point clustering for user authentication in wireless networks |
CN114286342B (zh) * | 2021-12-20 | 2024-01-02 | 中国电信股份有限公司 | 认证方法、系统、电子设备和计算机可读存储介质 |
-
2021
- 2021-12-20 CN CN202111559465.7A patent/CN114286342B/zh active Active
-
2022
- 2022-07-12 WO PCT/CN2022/105156 patent/WO2023115913A1/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533696A (zh) * | 2016-11-18 | 2017-03-22 | 江苏通付盾科技有限公司 | 基于区块链的身份认证方法、认证服务器及用户终端 |
CN108702622A (zh) * | 2017-11-30 | 2018-10-23 | 深圳前海达闼云端智能科技有限公司 | 移动网络接入认证方法、装置、存储介质及区块链节点 |
CN110581860A (zh) * | 2019-09-19 | 2019-12-17 | 腾讯科技(深圳)有限公司 | 基于区块链的身份认证方法、装置、存储介质和设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023115913A1 (zh) * | 2021-12-20 | 2023-06-29 | 中国电信股份有限公司 | 认证方法、系统、电子设备和计算机可读存储介质 |
CN115001707A (zh) * | 2022-05-27 | 2022-09-02 | 珠海复旦创新研究院 | 基于区块链的设备认证方法和相关设备 |
CN115001707B (zh) * | 2022-05-27 | 2023-06-27 | 珠海复旦创新研究院 | 基于区块链的设备认证方法和相关设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2023115913A1 (zh) | 2023-06-29 |
CN114286342B (zh) | 2024-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100542344C (zh) | 融合wlan-wwan交互网络中的用户证书创始、分发和供应系统和方法 | |
CN102595404B (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
CN107241339B (zh) | 身份验证方法、装置和存储介质 | |
US20060089123A1 (en) | Use of information on smartcards for authentication and encryption | |
CN114286342B (zh) | 认证方法、系统、电子设备和计算机可读存储介质 | |
CN103249045A (zh) | 一种身份识别的方法、装置和系统 | |
CN101248644A (zh) | 用户数据的管理 | |
EP2115997A1 (en) | Apparatus, method and computer program product providing enforcement of operator lock | |
CN104205891A (zh) | 虚拟sim卡云平台 | |
CN115065466B (zh) | 密钥协商方法、装置、电子设备和计算机可读存储介质 | |
CN111092820B (zh) | 一种设备节点认证方法、装置和系统 | |
CN111630882A (zh) | 确定用于保护用户设备与应用服务器之间的通信的密钥的方法 | |
CN112512048B (zh) | 移动网络接入系统、方法、存储介质及电子设备 | |
CN109583154A (zh) | 一种基于Web中间件访问智能密码钥匙的系统及方法 | |
CN103024735B (zh) | 无卡终端的业务访问方法及设备 | |
CN115801287A (zh) | 签名认证方法和装置 | |
CN114390524B (zh) | 一键登录业务的实现方法和装置 | |
CN110798836B (zh) | eSIM卡终端设备切换方法和装置 | |
CN102202291B (zh) | 无卡终端及其业务访问方法及系统、有卡终端及初始化服务器 | |
CN110972093B (zh) | 一种移动办公实现方法及系统 | |
CN114158046B (zh) | 一键登录业务的实现方法和装置 | |
CN103107881A (zh) | 智能卡的访问方法、装置及系统 | |
CN113905380A (zh) | 接入层安全算法处理方法、系统、设备及存储介质 | |
CN114040404A (zh) | 数据分发方法、系统、设备及存储介质 | |
JP2023509806A (ja) | モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |