CN115021939A - 身份认证方法、装置、设备及存储介质 - Google Patents

身份认证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115021939A
CN115021939A CN202210764637.2A CN202210764637A CN115021939A CN 115021939 A CN115021939 A CN 115021939A CN 202210764637 A CN202210764637 A CN 202210764637A CN 115021939 A CN115021939 A CN 115021939A
Authority
CN
China
Prior art keywords
identity authentication
node
message
user node
authentication message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210764637.2A
Other languages
English (en)
Other versions
CN115021939B (zh
Inventor
李朝霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Unicom Digital Technology Co Ltd
Unicom Cloud Data Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Unicom Digital Technology Co Ltd
Unicom Cloud Data Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd, Unicom Digital Technology Co Ltd, Unicom Cloud Data Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202210764637.2A priority Critical patent/CN115021939B/zh
Publication of CN115021939A publication Critical patent/CN115021939A/zh
Application granted granted Critical
Publication of CN115021939B publication Critical patent/CN115021939B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种身份认证方法、装置、设备及存储介质,该方法包括:元宇宙的第二节点响应于元宇宙的第一节点发送的传输请求,向第一节点发送身份认证挑战信息,以使第一节点根据身份认证挑战信息向第一用户节点发送身份认证报文头请求,接收第一用户节点发送的身份认证报文,并将身份认证报文发送至第二节点,其中,身份认证报文为第一用户节点根据身份认证报文头请求生成的,身份认证报文携带有第一用户节点的报文路由信息;接收身份认证报文;将身份认证报文发送至第二用户节点,以使第二用户节点根据身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至第二节点;接收认证结果。

Description

身份认证方法、装置、设备及存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种身份认证方法、装置、设备及存储介质。
背景技术
元宇宙(Metaverse)是利用科技手段进行链接与创造的,与现实世界映射与交互的虚拟世界,具备新型社会体系的数字生活空间。元宇宙本质上是对现实世界的虚拟化、数字化过程,需要对内容生产、经济系统、用户体验以及实体世界内容等进行大量改造,基于数字孪生技术生成现实世界的镜像,基于区块链技术搭建经济体系,将虚拟世界与现实世界在经济系统、社交系统、身份系统上密切融合,并且允许每个用户进行内容生产和世界编辑。
目前,元宇宙的具体设想还都停留在概念性阶段,缺乏具体的技术实现方式和核心架构。在元宇宙这个虚拟世界中,人与人之间或者节点与节点之间需要通过数据包的传输来实现信息交互。
然而,现有技术没有针对元宇宙的身份认证方法,无法保证元宇宙数据传输的安全性。
发明内容
本申请提供一种身份认证方法、装置、设备及存储介质,以解决现有技术没有针对元宇宙的身份认证方法,无法保证元宇宙数据传输的安全性的技术问题。
第一方面,本申请提供一种身份认证方法,应用于元宇宙的第二节点,包括:
响应于元宇宙的第一节点发送的传输请求,向所述第一节点发送身份认证挑战信息,以使所述第一节点根据所述身份认证挑战信息向第一用户节点发送身份认证报文头请求,接收所述第一用户节点发送的身份认证报文,并将所述身份认证报文发送至所述第二节点,其中,所述身份认证报文为所述第一用户节点根据所述身份认证报文头请求生成的,所述身份认证报文携带有所述第一用户节点的报文路由信息;
接收所述身份认证报文;
将所述身份认证报文发送至第二用户节点,以使所述第二用户节点根据所述身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至所述第二节点;
接收所述认证结果。
这里,本申请提供了一种身份认证方法,可以实现元宇宙中的虚拟节点之间的真实身份的确认,身份认证系统包括第一用户节点、第二用户节点、元宇宙的第一节点和元宇宙的第二节点,其中,第一用户节点对应于元宇宙的第一节点,第二用户节点对应于元宇宙的第二节点,当元宇宙的第一节点向元宇宙的第二节点的请求传输某项目文件时,第二节点响应于传输请求,可以向第一节点发送身份认证挑战信息,从而使得元宇宙的第一节点基于此信息与第一用户节点进行交互,得到第一用户节点对应的报文路由信息,第二节点可以将第一用户节点对应的报文路由信息传输至第二用户节点,从而第二用户节点可以通过第一用户节点的报文路由信息进行身份认证,判断第一用户节点是否为可信赖用户,实现了元宇宙中虚拟节点的身份认证,提高了元宇宙数据传输的安全性。
可选地,在所述接收所述认证结果之后,还包括:
若所述认证结果为认证成功,则根据所述传输请求向所述第一节点发送数据。
其中,针对于认证成功的虚拟节点,第二节点可直接向此节点发送文件,实现文件安全、可靠的高效传输。
可选地,在所述接收所述认证结果之后,还包括:
若所述认证结果为认证失败,则向所述第二用户节点发送提示信息。
其中,针对于认证失败的虚拟节点,第二节点可以直接向对应的用户节点发送提示信息,以提示认证失败,进一步地提高了元宇宙的数据传输安全。
第二方面,本申请提供了一种身份认证方法,应用于元宇宙的第一节点,包括:
向元宇宙中的第二节点发送传输请求,以使所述第二节点响应于所述传输请求,向所述第一节点发送身份认证挑战信息;
接收所述身份认证挑战信息,根据所述身份认证挑战信息向第一用户节点发送身份认证报文头请求,以使所述第一用户节点根据所述身份认证报文头请求生成身份认证报文,其中,所述身份认证报文携带有所述第一用户节点的报文路由信息;
接收所述第一用户节点发送的身份认证报文,并将所述身份认证报文通过所述第二节点发送至所述第二用户节点,以使所述第二用户节点根据所述身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至所述第二节点。
这里,本申请提供的身份认证方法应用于元宇宙中的第一节点,第一节点在向元宇宙中的第二节点请求传输数据时,首先需要接收第二节点的身份认证,根据第二节点发送的身份认证挑战信息,向归属的第一用户节点申请报文路由信息,以便于第二节点进行身份认证,实现了元宇宙中虚拟节点的身份认证,提高了元宇宙数据传输的安全性。
第三方面,本申请提供了一种身份认证方法,应用于第一用户节点,包括:
接收元宇宙的第一节点发送的身份认证报文头请求,其中,所述身份认证报文头请求为所述第一节点在向元宇宙中的第二节点发送传输请求,接收到所述第二节点响应于所述传输请求发送的身份认证挑战信息后,根据所述身份认证挑战信息生成的;
根据所述身份认证报文头请求生成身份认证报文,其中,所述身份认证报文携带有所述第一用户节点的报文路由信息;
将所述身份认证报文发送至所述第一节点,以使所述第一节点通过所述第二节点发送至第二用户节点,其中,所述身份认证报文用于所述第二用户节点根据所述身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至所述第二节点。
这里,本申请提供的身份认证方法,针对于元宇宙中的虚拟节点对应的用户节点,可以响应于虚拟节点的身份认证报文头请求生成携带有第一用户节点的报文路由信息的身份认证报文,从而便于其他节点根据身份认证报文中的报文路由信息进行身份认证,实现了元宇宙中虚拟节点的身份认证,提高了元宇宙数据传输的安全性。
可选地,所述根据所述身份认证报文头请求生成身份认证报文,包括:
根据所述身份认证报文头请求,向所述第一用户节点所属无线通信技术接入点发送寻址信息,得到所述第一用户节点所属无线通信技术接入点的寻址报文;
根据所述寻址报文、所述第一用户节点的地址和所述第一用户节点所属无线通信技术接入点的标识,生成身份认证报文。
这里,本申请中的第一用户节点根据寻址报文、第一用户节点的地址和第一用户节点所属无线通信技术接入点的标识,生成身份认证报文,以便其他节点通过上述地址及标识进行准确的身份认证。
第四方面,本申请提供了一种身份认证方法,应用于第二用户节点,包括:
接收元宇宙的第二节点发送的身份认证报文,其中,所述身份认证报文为所述第二节点在响应于元宇宙的第一节点发送的传输请求,向所述第一节点发送身份认证挑战信息,以使所述第一节点根据所述身份认证挑战信息向第一用户节点发送身份认证报文头请求后,接收的所述第一用户节点根据所述身份认证报文头请求生成的身份认证报文;
根据所述身份认证报文中的报文路由信息进行身份认证;
将认证结果发送至所述第二节点。
这里,本申请提供的身份认证方法应用于第二用户节点,第二用户节点可以基于第一用户节点传输的身份认证报文对第一节点进行身份认证,提高了元宇宙数据传输的安全性。
可选地,所述根据所述身份认证报文中的报文路由信息进行身份认证,包括:
将所述身份认证报文中的报文路由信息与预设报文路由信息列表进行配对比较;
若所述报文路由信息与所述预设报文路由信息列表配对比较成功,则确定验证成功;
若所述报文路由信息与所述预设报文路由信息列表配对比较成功,则确定验证失败。
其中,第二用户节点可以基于报文路由信息与预设报文路由信息列表进行比对,从而准确确定第一节点的安全性,提高了身份认证的准确性。
第五方面,本申请提供了一种身份认证方法,应用于包括元宇宙的第二节点、元宇宙的第一节点、第一用户节点和第二用户节点的身份认证系统,所述方法包括:
所述第一节点向所述第二节点发送传输请求;
所述第二节点响应于所述第一节点发送的传输请求,向所述第一节点发送身份认证挑战信息;
所述第一节点接收所述身份认证挑战信息,根据所述身份认证挑战信息向第一用户节点发送身份认证报文头请求;
所述第一用户节点接收所述身份认证报文头请求,根据所述身份认证报文头请求生成身份认证报文;
所述第一用户节点将所述身份认证报文发送至所述第一节点;
所述第一节点将所述身份认证报文发送至所述第二节点;
所述第二节点将所述身份认证报文发送至所述第二用户节点;
所述第二用户节点根据所述身份认证报文中的报文路由信息进行身份认证;
所述第二用户节点将认证结果发送至所述第二节点。
这里,本申请提出一种元宇宙中对与自己信息交互的节点的真实身份进行认证的方法来实现元宇宙中的虚拟节点之间的真实身份的确认,可以适用于拥有多个异地办公区域的同一家公司的员工之间的信息交互,避免了接收黑客传输的数据或者将单位内部关键信息数据传送给不法分子的可能,为多个办公地点的企业提供了一种安全可靠的真实身份认证方法,促进了元宇宙技术的应用和发展。
第六方面,本申请提供了一种身份认证装置,应用于元宇宙的第二节点,包括:
第一发送模块,用于响应于元宇宙的第一节点发送的传输请求,向所述第一节点发送身份认证挑战信息,以使所述第一节点根据所述身份认证挑战信息向第一用户节点发送身份认证报文头请求,接收所述第一用户节点发送的身份认证报文,并将所述身份认证报文发送至所述第二节点,其中,所述身份认证报文为所述第一用户节点根据所述身份认证报文头请求生成的,所述身份认证报文携带有所述第一用户节点的报文路由信息;
第一接收模块,用于接收所述身份认证报文;
第二发送模块,用于将所述身份认证报文发送至第二用户节点,以使所述第二用户节点根据所述身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至所述第二节点;
第二接收模块,用于接收所述认证结果。
可选地,在所述第二接收模块接收所述认证结果之后,还包括:
第三发送模块,用于若所述认证结果为认证成功,则根据所述传输请求向所述第一节点发送数据。
可选地,在所述第二接收模块接收所述认证结果之后,还包括:
第四发送模块,用于若所述认证结果为认证失败,则向所述第二用户节点发送提示信息。
第七方面,本申请提供了一种身份认证装置,应用于元宇宙的第一节点,包括:
第五发送模块,用于向元宇宙中的第二节点发送传输请求,以使所述第二节点响应于所述传输请求,向所述第一节点发送身份认证挑战信息;
第一处理模块,用于接收所述身份认证挑战信息,根据所述身份认证挑战信息向第一用户节点发送身份认证报文头请求,以使所述第一用户节点根据所述身份认证报文头请求生成身份认证报文,其中,所述身份认证报文携带有所述第一用户节点的报文路由信息;
第二处理模块,用于接收所述第一用户节点发送的身份认证报文,并将所述身份认证报文通过所述第二节点发送至所述第二用户节点,以使所述第二用户节点根据所述身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至所述第二节点。
第八方面,本申请提供了一种身份认证装置,应用于第一用户节点,包括:
第三接收模块,用于接收元宇宙的第一节点发送的身份认证报文头请求,其中,所述身份认证报文头请求为所述第一节点在向元宇宙中的第二节点发送传输请求,接收到所述第二节点响应于所述传输请求发送的身份认证挑战信息后,根据所述身份认证挑战信息生成的;
第三处理模块,用于根据所述身份认证报文头请求生成身份认证报文,其中,所述身份认证报文携带有所述第一用户节点的报文路由信息;
第六发送模块,用于将所述身份认证报文发送至所述第一节点,以使所述第一节点通过所述第二节点发送至第二用户节点,其中,所述身份认证报文用于所述第二用户节点根据所述身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至所述第二节点。
可选地,所述第三处理模块具体用于:
根据所述身份认证报文头请求,向所述第一用户节点所属无线通信技术接入点发送寻址信息,得到所述第一用户节点所属无线通信技术接入点的寻址报文;
根据所述寻址报文、所述第一用户节点的地址和所述第一用户节点所属无线通信技术接入点的标识,生成身份认证报文。
第九方面,本申请提供了一种身份认证装置,应用于第二用户节点,包括:
第四接收模块,用于接收元宇宙的第二节点发送的身份认证报文,其中,所述身份认证报文为所述第二节点在响应于元宇宙的第一节点发送的传输请求,向所述第一节点发送身份认证挑战信息,以使所述第一节点根据所述身份认证挑战信息向第一用户节点发送身份认证报文头请求后,接收的所述第一用户节点根据所述身份认证报文头请求生成的身份认证报文;
认证模块,用于根据所述身份认证报文中的报文路由信息进行身份认证;
第七发送模块,用于将认证结果发送至所述第二节点。
可选地,所述认证模块具体用于:
将所述身份认证报文中的报文路由信息与预设报文路由信息列表进行配对比较;
若所述报文路由信息与所述预设报文路由信息列表配对比较成功,则确定验证成功;
若所述报文路由信息与所述预设报文路由信息列表配对比较成功,则确定验证失败。
第十方面,本申请提供一种身份认证设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的身份认证方法。
第十一方面,本申请提供一种身份认证设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第二方面以及第二方面各种可能的设计所述的身份认证方法。
第十二方面,本申请提供一种身份认证设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第三方面以及第三方面各种可能的设计所述的身份认证方法。
第十三方面,本申请提供一种身份认证设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第四方面以及第四方面各种可能的设计所述的身份认证方法。
第十四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的身份认证方法。
第十五方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第二方面以及第二方面各种可能的设计所述的身份认证方法。
第十六方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第三方面以及第三方面各种可能的设计所述的身份认证方法。
第十七方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第四方面以及第四方面各种可能的设计所述的身份认证方法。
第十八方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计所述的身份认证方法。
第十九方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第二方面以及第二方面各种可能的设计所述的身份认证方法。
第二十方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第三方面以及第三方面各种可能的设计所述的身份认证方法。
第二十一方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第四方面以及第四方面各种可能的设计所述的身份认证方法。
本申请提供的身份认证方法、装置、服务器及存储介质,其中该方法可以实现元宇宙中的虚拟节点之间的真实身份的确认,身份认证系统包括第一用户节点、第二用户节点、元宇宙的第一节点和元宇宙的第二节点,其中,第一用户节点对应于元宇宙的第一节点,第二用户节点对应于元宇宙的第二节点,当元宇宙的第一节点向元宇宙的第二节点的请求传输某项目文件时,第二节点响应于传输请求,可以向第一节点发送身份认证挑战信息,从而使得元宇宙的第一节点基于此信息与第一用户节点进行交互,得到第一用户节点对应的报文路由信息,第二节点可以将第一用户节点对应的报文路由信息传输至第二用户节点,从而第二用户节点可以通过第一用户节点的报文路由信息进行身份认证,判断第一用户节点是否为可信赖用户,实现了元宇宙中虚拟节点的身份认证,提高了元宇宙数据传输的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种身份认证系统架构示意图;
图2为本申请实施例提供的一种身份认证方法的流程示意图;
图3为本申请实施例提供的另一种身份认证方法的流程示意图;
图4为本申请实施例提供的再一种身份认证方法的流程示意图;
图5为本申请实施例提供的又一种身份认证方法的流程示意图;
图6为本申请实施例提供的又一种身份认证方法的流程示意图;
图7为本申请实施例提供的一种身份认证装置的结构示意图;
图8为本申请实施例提供的一种身份认证设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”及“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请的技术方案中,所涉及的用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
元宇宙主要有以下几项核心技术:一是扩展现实技术。扩展现实技术可以提供沉浸式的体验,可以解决手机解决不了的问题。二是数字孪生,能够把现实世界镜像到虚拟世界里面去。这也意味着在元宇宙里面,我们可以看到很多自己的虚拟分身。三是用区块链来搭建经济体系。随着元宇宙进一步发展,对整个现实社会的模拟程度加强。目前元宇宙的具体设想还都停留在概念性阶段,缺乏具体的技术实现方式和核心架构。而且元宇宙这个虚拟世界中,既然人和人或者节点和节点之间需要传输数据,那么就需要验证对方身份的可靠性,才敢接受对方传输的数据包,避免不法黑客传输的文件带有病毒,给用户的终端带来安全隐患。现有技术没有针对元宇宙的身份认证方法,无法保证元宇宙数据传输的安全性。
为了解决上述技术问题,本申请实施例提供一种身份认证方法、装置、服务器及存储介质,利用了现实世界的不同用户节点的无线通信技术接入点信息(Wi-Fi)为固定的标识和网际互连协议(Internet Protocol,IP)的特点,来区分是否是可信赖节点,是否可以传输项目材料,大大提升了安全性和可靠性。
可选地,图1为本申请实施例提供的一种身份认证系统架构示意图。如图1所示,上述架构包括第一用户节点101、元宇宙的第一节点102和元宇宙的第二节点104和第二用户节点103。
可以理解的是,上述第一用户节点101、元宇宙的第一节点102、元宇宙的第二节点104和第二用户节点103的数量及具体结构可以根据实际情况确定,图1仅是示意性的,本申请实施例对于上述节点的数目不作具体限制。
上述第一用户节点101(为方便举例,本申请实施例中也可以以节点A表示)和第二用户节点103(本申请实施例中也可以以节点B表示)为现实中的节点,元宇宙的第一节点102(本申请实施例中也可以以节点C表示)和元宇宙的第二节点104(本申请实施例中也可以以节点D表示)为元宇宙中的节点,第一用户节点101在元宇宙中对应元宇宙的第一节点102,第二用户节点103在元宇宙中对应元宇宙的第二节点104。
例如节点A和节点B为同属于某公司的员工,并分别位于不同的办公地点工作,节点A和节点B分别在现实世界和元宇宙中都有自己对应的身份和标识。节点A在元宇宙中对应节点C,节点B在元宇宙中对应节点D。
用户节点能够与对应的元宇宙中的节点实现通信,例如第一用户节点101可以与元宇宙的第一节点102实现通信,且元宇宙中的任意两个节点之间都可以实现通信(例如元宇宙的第一节点102能够与元宇宙的第二节点104实现通信,图1中仅用连接线表示出了通信连接的一种可行方式)。
其中,节点A和节点B分别通过自己所属的办公区的Wi-Fi方式接入到网络中,节点A对应的办公Wi-Fi无线访问接入点(WirelessAccessPoint,AP)为AP1,节点B对应的办公Wi-Fi接入点为AP2。节点A和节点B提前预存有自己所属的公司的不同办公区的所有Wi-Fi接入点AP的标识信息和IP地址。
可以理解的是,本申请实施例示意的结构并不构成对身份认证系统架构的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以以硬件,软件,或软件与硬件的组合实现。
另外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面以几个实施例为例对本申请的技术方案进行描述,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种身份认证方法的流程示意图,本申请实施例可以应用于图1中的元宇宙的第二节点104,元宇宙的第二节点104可以是服务器,具体执行主体可以根据实际应用场景确定。如图2所示,该方法包括如下步骤:
S201:响应于元宇宙的第一节点发送的传输请求,向第一节点发送身份认证挑战信息,以使第一节点根据身份认证挑战信息向第一用户节点发送身份认证报文头请求,接收第一用户节点发送的身份认证报文,并将身份认证报文发送至第二节点。
示范性地,节点C在元宇宙中向元宇宙的节点D请求传输某项目文件,节点D不敢随意传输公司内部项目文件,怕节点C是不法分子伪装的本公司的同事。于是,节点D向节点C发起身份认证的挑战信息,节点D认为如果节点C和自己在现实世界是一个单位的同事,那么就可以给对方传输单位项目文件。
这里,身份认证挑战信息发起身份认证。
其中,身份认证报文为第一用户节点根据身份认证报文头请求生成的,身份认证报文携带有第一用户节点的报文路由信息。
S202:接收身份认证报文。
其中,这里的身份认证报文为第一用户节点生成的。
S203:将身份认证报文发送至第二用户节点,以使第二用户节点根据身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至第二节点。
S204:接收认证结果。
可选地,在接收认证结果之后,还包括:
若认证结果为认证成功,则根据传输请求向第一节点发送数据。
其中,针对于认证成功的虚拟节点,第二节点可直接向此节点发送文件,实现文件安全、可靠的高效传输。
可选地,在接收认证结果之后,还包括:
若认证结果为认证失败,则向第二用户节点发送提示信息。
其中,针对于认证失败的虚拟节点,第二节点可以直接向对应的用户节点发送提示信息,以提示认证失败,进一步地提高了元宇宙的数据传输安全。
本申请提供了一种身份认证方法,可以实现元宇宙中的虚拟节点之间的真实身份的确认,身份认证系统包括第一用户节点、第二用户节点、元宇宙的第一节点和元宇宙的第二节点,其中,第一用户节点对应于元宇宙的第一节点,第二用户节点对应于元宇宙的第二节点,当元宇宙的第一节点向元宇宙的第二节点的请求传输某项目文件时,第二节点响应于传输请求,可以向第一节点发送身份认证挑战信息,从而使得元宇宙的第一节点基于此信息与第一用户节点进行交互,得到第一用户节点对应的报文路由信息,第二节点可以将第一用户节点对应的报文路由信息传输至第二用户节点,从而第二用户节点可以通过第一用户节点的报文路由信息进行身份认证,判断第一用户节点是否为可信赖用户,实现了元宇宙中虚拟节点的身份认证,提高了元宇宙数据传输的安全性。
图3为本申请实施例提供的另一种身份认证方法的流程示意图,本申请实施例可以应用于图1中的元宇宙的第一节点102,元宇宙的第一节点102可以是服务器,具体执行主体可以根据实际应用场景确定。如图3所示,该方法包括如下步骤:
S301:向元宇宙中的第二节点发送传输请求,以使第二节点响应于传输请求,向第一节点发送身份认证挑战信息。
S302:接收身份认证挑战信息,根据身份认证挑战信息向第一用户节点发送身份认证报文头请求,以使第一用户节点根据身份认证报文头请求生成身份认证报文。
其中,身份认证报文携带有第一用户节点的报文路由信息。
可选地,节点C在元宇宙中通过IP网络收到节点D询问自己的身份认证挑战信息,则节点C向节点A请求身份认证报文头。
S303:接收第一用户节点发送的身份认证报文,并将身份认证报文通过第二节点发送至第二用户节点,以使第二用户节点根据身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至第二节点。
可选地,还可以接收元宇宙的第二节点发送的认证失败提示信息,该认证失败提示信息用于提示认证失败。
可选地,在接收到认证失败提示信息之后,可以将认证失败提示信息发送给第一用户节点,以提示对应的用户认证失败。
这里,节点C将自己收到的节点A发送的身份认证报文通过IP网络收到节点D该询问自己的身份认证挑战信息的原路径回复节点D。
这里,本申请实施例提供的身份认证方法应用于元宇宙中的第一节点,第一节点在向元宇宙中的第二节点请求传输数据时,首先需要接收第二节点的身份认证,根据第二节点发送的身份认证挑战信息,向归属的第一用户节点申请报文路由信息,以便于第二节点进行身份认证,实现了元宇宙中虚拟节点的身份认证,提高了元宇宙数据传输的安全性。
图4为本申请实施例提供的再一种身份认证方法的流程示意图,本申请实施例可以应用于图1中的第一用户节点101,第一用户节点101可以是服务器或者终端,具体执行主体可以根据实际应用场景确定。如图4所示,该方法包括如下步骤:
S401:接收元宇宙的第一节点发送的身份认证报文头请求。
其中,身份认证报文头请求为第一节点在向元宇宙中的第二节点发送传输请求,接收到第二节点响应于传输请求发送的身份认证挑战信息后,根据身份认证挑战信息生成的;
S402:根据身份认证报文头请求生成身份认证报文。
其中,身份认证报文携带有第一用户节点的报文路由信息。
可选地,根据身份认证报文头请求生成身份认证报文,包括:
根据身份认证报文头请求,向第一用户节点所属无线通信技术接入点发送寻址信息,得到第一用户节点所属无线通信技术接入点的寻址报文;根据寻址报文、第一用户节点的地址和第一用户节点所属无线通信技术接入点的标识,生成身份认证报文。
这里,本申请实施例中的第一用户节点根据寻址报文、第一用户节点的地址和第一用户节点所属无线通信技术接入点的标识,生成身份认证报文,以便其他节点通过上述地址及标识进行准确的身份认证。
在一种可能的实现方式中,节点C在元宇宙中通过IP网络收到节点D该询问自己的真实身份的挑战信息,则节点C向节点A请求身份认证报文头,节点A收到该请求后,节点A发送一个“HELLO”发送给自己,则实际上相当于节点A向自己所属的办公区的WI-FI接入点AP1发送一个“HELLO”,然后该信息经过WI-FI接入点AP1寻址后,再发送回来给节点A,节点A对该报文不进行报文头的拆分和解析,而是将带着报文路由信息的也就是说接入点AP1的IP地址的原始报文作为报文体的部分,再报文头的部分直接使用节点A作为原地址,固定的某个空闲字段的字符格的地方嵌入接入点AP1的标识,然后将以上要素的报文头和报文体组装好的报文封装起来作为一条报文123,然后节点A将该报文123发送给自己元宇宙中对应的节点C。
S403:将身份认证报文发送至第一节点,以使第一节点通过第二节点发送至第二用户节点。
其中,身份认证报文用于第二用户节点根据身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至第二节点。
这里,本申请实施例提供的身份认证方法,针对于元宇宙中的虚拟节点对应的用户节点,可以响应于虚拟节点的身份认证报文头请求生成携带有第一用户节点的报文路由信息的身份认证报文,从而便于其他节点根据身份认证报文中的报文路由信息进行身份认证,实现了元宇宙中虚拟节点的身份认证,提高了元宇宙数据传输的安全性。
图5为本申请实施例提供的又一种身份认证方法的流程示意图,本申请实施例可以应用于图1中的第二用户节点103,第二用户节点103可以是服务器或者终端,具体执行主体可以根据实际应用场景确定。如图5所示,该方法包括如下步骤:
S501:接收元宇宙的第二节点发送的身份认证报文。
其中,身份认证报文为第二节点在响应于元宇宙的第一节点发送的传输请求,向第一节点发送身份认证挑战信息,以使第一节点根据身份认证挑战信息向第一用户节点发送身份认证报文头请求后,接收的第一用户节点根据身份认证报文头请求生成的身份认证报文;
S502:根据身份认证报文中的报文路由信息进行身份认证。
可选地,根据身份认证报文中的报文路由信息进行身份认证,包括:
将身份认证报文中的报文路由信息与预设报文路由信息列表进行配对比较;若报文路由信息与预设报文路由信息列表配对比较成功,则确定验证成功;若报文路由信息与预设报文路由信息列表配对比较成功,则确定验证失败。
其中,第二用户节点可以基于报文路由信息与预设报文路由信息列表进行比对,从而准确确定第一节点的安全性,提高了身份认证的准确性。
在一种可能的实现方式中,节点B将报文123的报文头的某个空闲字段的字符格的地方嵌入的接入点AP1的标识提取出来,再将报文体中封装的具有AP接入点的IP地址的部分提取出来,然后节点D将AP1的标识和IP地址与自己内部预存的本公司不同办公地点的WI-FI接入点AP信息的列表进行配对比较。如果确定该AP属于自己的公司的AP,则节点B向节点D反馈该比较结果,节点D同意向节点C传输项目文件。
S503:将认证结果发送至第二节点。
这里,本申请实施例提供的身份认证方法应用于第二用户节点,第二用户节点可以基于第一用户节点传输的身份认证报文对第一节点进行身份认证,提高了元宇宙数据传输的安全性。
图6为本申请实施例提供的又一种身份认证系统的流程示意图,本申请实施例可以应用于图1中的身份认证系统,身份认证系统可以是服务器,具体执行主体可以根据实际应用场景确定。如图6所示,该方法包括如下步骤:
S601:第一节点向第二节点发送传输请求。
可选地,节点C在元宇宙中向元宇宙的节点D请求传输某项目文件。
S602:第二节点响应于第一节点发送的传输请求,向第一节点发送身份认证挑战信息。
可选地,节点D不敢随意传输公司内部项目文件,怕节点C是不法分子伪装的本公司的同事。于是,节点D向节点C发起身份认证的挑战信息,节点D认为如果节点C和自己在现实世界是一个单位的同事,那么就可以给对方传输单位项目文件。
S603:第一节点接收身份认证挑战信息,根据身份认证挑战信息向第一用户节点发送身份认证报文头请求。
可选地,节点C在元宇宙中通过IP网络收到节点D该询问自己的真实身份的挑战信息,则节点C向节点A请求身份认证报文头。
S604:第一用户节点接收身份认证报文头请求,根据身份认证报文头请求生成身份认证报文。
可选地,节点A收到该请求后,节点A发送一个“HELLO”发送给自己,则实际上相当于节点A向自己所属的办公区的WIFI接入点AP1发送一个“HELLO”,然后该信息经过WIFI接入点AP1寻址后,再发送回来给节点A,节点A对该报文不进行报文头的拆分和解析,而是将带着报文路由信息的也就是说接入点AP1的IP地址的原始报文作为报文体的部分,再报文头的部分直接使用节点A作为原地址,固定的某个空闲字段的字符格的地方嵌入接入点AP1的标识,然后将以上要素的报文头和报文体组装好的报文封装起来作为一条报文123,然后节点A将该报文123发送给自己元宇宙中对应的节点C。
其中,身份认证报文携带有第一用户节点的报文路由信息。
S605:第一用户节点将身份认证报文发送至第一节点。
S606:第一节点将身份认证报文发送至第二节点。
可选地,节点C将自己收到的节点A发送的报文123通过IP网络收到节点D该询问自己的真实身份的挑战信息的原路径回复节点D。
S607:第二节点将身份认证报文发送至第二用户节点。
可选地,节点D收到该报文123以后,节点D将报文123发送给自己所对应的现实世界的节点B。
S608:第二用户节点根据身份认证报文中的报文路由信息进行身份认证。
S609:第二用户节点将认证结果发送至第二节点。
可选地,节点B将报文123的报文头的某个空闲字段的字符格的地方嵌入的接入点AP1的标识提取出来,再将报文体中封装的具有AP接入点的IP地址的部分提取出来,然后节点D将AP1的标识和IP地址与自己内部预存的本公司不同办公地点的WIFI接入点AP信息的列表进行配对比较。如果确定该AP属于自己的公司的AP,则节点B向节点D反馈该比较结果,节点D同意向节点C传输项目文件。
这里,本申请实施例提出一种元宇宙中对与自己信息交互的节点的真实身份进行认证的方法来实现元宇宙中的虚拟节点之间的真实身份的确认,可以适用于拥有多个异地办公区域的同一家公司的员工之间的信息交互,避免了接收黑客传输的数据或者将单位内部关键信息数据传送给不法分子的可能,为多个办公地点的企业提供了一种安全可靠的真实身份认证方法,促进了元宇宙技术的应用和发展。
图7为本申请实施例提供的一种身份认证装置的结构示意图,应用于元宇宙的第二节点,如图7所示,本申请实施例的装置包括:第一发送模块701、第一接收模块702、第二发送模块703和第二接收模块704。这里的身份认证装置可以是元宇宙的服务器,或者是实现服务器的功能的芯片或者集成电路。这里需要说明的是,第一发送模块701、第一接收模块702、第二发送模块703和第二接收模块704的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,第一发送模块,用于响应于元宇宙的第一节点发送的传输请求,向第一节点发送身份认证挑战信息,以使第一节点根据身份认证挑战信息向第一用户节点发送身份认证报文头请求,接收第一用户节点发送的身份认证报文,并将身份认证报文发送至第二节点,其中,身份认证报文为第一用户节点根据身份认证报文头请求生成的,身份认证报文携带有第一用户节点的报文路由信息;
第一接收模块,用于接收身份认证报文;
第二发送模块,用于将身份认证报文发送至第二用户节点,以使第二用户节点根据身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至第二节点;
第二接收模块,用于接收认证结果。
可选地,在第二接收模块接收认证结果之后,还包括:
第三发送模块,用于若认证结果为认证成功,则根据传输请求向第一节点发送数据。
可选地,在第二接收模块接收认证结果之后,还包括:
第四发送模块,用于若认证结果为认证失败,则向第二用户节点发送提示信息。
图8为本申请实施例提供的一种身份认证设备的结构示意图。该设备可以为服务器,应用于元宇宙的第二节点,本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不限制本文中描述的和/或者要求的本申请的实现。
如图8所示,该身份认证设备包括:处理器801和存储器802,各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器801可以对在终端内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。图8中以一个处理器801为例。
存储器802作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的身份认证设备的方法对应的程序指令/模块(例如,附图7所示的第一发送模块701、第一接收模块702、第二发送模块703和第二接收模块704)。处理器801通过运行存储在存储器802中的非瞬时软件程序、指令以及模块,从而执行身份认证设备的各种功能应用以及数据处理,即实现上述方法实施例中的身份认证设备的方法。
身份认证设备还可以包括:输入装置803和输出装置804。处理器801、存储器802、输入装置803和输出装置804可以通过总线或者其他方式连接,图8中以通过总线连接为例。
输入装置803可接收输入的数字或字符信息,以及产生与身份认证设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置804可以是身份认证设备的显示设备等输出设备。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
本申请实施例的身份认证设备,可以用于执行本申请上述各方法实施例中的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一的身份认证方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,用于实现上述任一项的身份认证方法。
本申请实施例还提供一种身份认证装置,应用于元宇宙的第一节点,这里的身份认证装置可以是元宇宙的服务器,或者是实现服务器的功能的芯片或者集成电路。包括:
第五发送模块,用于向元宇宙中的第二节点发送传输请求,以使第二节点响应于传输请求,向第一节点发送身份认证挑战信息;
第一处理模块,用于接收身份认证挑战信息,根据身份认证挑战信息向第一用户节点发送身份认证报文头请求,以使第一用户节点根据身份认证报文头请求生成身份认证报文,其中,身份认证报文携带有第一用户节点的报文路由信息;
第二处理模块,用于接收第一用户节点发送的身份认证报文,并将身份认证报文通过第二节点发送至第二用户节点,以使第二用户节点根据身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至第二节点。
本申请实施例还提供的一种身份认证设备,应用于元宇宙的第一节点,该身份认证设备可以为服务器。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不限制本文中描述的和/或者要求的本申请的实现。
该身份认证设备包括:处理器和存储器,各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在身份认证设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。
存储器作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的身份认证设备的方法对应的程序指令/模块。处理器通过运行存储在存储器中的非瞬时软件程序、指令以及模块,从而执行各种功能应用以及身份认证方法,即实现上述方法实施例中的身份认证设备的方法。
身份认证设备还可以包括:输入装置和输出装置。处理器、存储器、输入装置和输出装置可以通过总线或者其他方式连接。
输入装置可接收输入的数字或字符信息,以及产生与身份认证设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置可以是身份认证设备的显示设备等输出设备。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
本申请实施例的身份认证设备,可以用于执行本申请上述各方法实施例中的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一项的身份认证方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,用于实现上述任一项的身份认证方法。
本申请实施例还提供一种身份认证装置,应用于第一用户节点,这里的身份认证装置可以是服务器或终端,或者是实现服务器的功能的芯片或者集成电路。包括:
第三接收模块,用于接收元宇宙的第一节点发送的身份认证报文头请求,其中,身份认证报文头请求为第一节点在向元宇宙中的第二节点发送传输请求,接收到第二节点响应于传输请求发送的身份认证挑战信息后,根据身份认证挑战信息生成的;
第三处理模块,用于根据身份认证报文头请求生成身份认证报文,其中,身份认证报文携带有第一用户节点的报文路由信息;
第六发送模块,用于将身份认证报文发送至第一节点,以使第一节点通过第二节点发送至第二用户节点,其中,身份认证报文用于第二用户节点根据身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至第二节点。
可选地,第三处理模块具体用于:根据身份认证报文头请求,向第一用户节点所属无线通信技术接入点发送寻址信息,得到第一用户节点所属无线通信技术接入点的寻址报文;根据寻址报文、第一用户节点的地址和第一用户节点所属无线通信技术接入点的标识,生成身份认证报文。
本申请实施例还提供的一种身份认证设备,应用于第一用户节点,该身份认证设备可以为服务器。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不限制本文中描述的和/或者要求的本申请的实现。
该身份认证设备包括:处理器和存储器,各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在身份认证设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。
存储器作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的身份认证设备的方法对应的程序指令/模块。处理器通过运行存储在存储器中的非瞬时软件程序、指令以及模块,从而执行各种功能应用以及身份认证方法,即实现上述方法实施例中的身份认证设备的方法。
身份认证设备还可以包括:输入装置和输出装置。处理器、存储器、输入装置和输出装置可以通过总线或者其他方式连接。
输入装置可接收输入的数字或字符信息,以及产生与身份认证设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置可以是身份认证设备的显示设备等输出设备。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
本申请实施例的身份认证设备,可以用于执行本申请上述各方法实施例中的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一项的身份认证方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,用于实现上述任一项的身份认证方法。
本申请实施例还提供一种身份认证装置,应用于第二用户节点,这里的身份认证装置可以是服务器或终端,或者是实现服务器的功能的芯片或者集成电路。包括:
第四接收模块,用于接收元宇宙的第二节点发送的身份认证报文,其中,身份认证报文为第二节点在响应于元宇宙的第一节点发送的传输请求,向第一节点发送身份认证挑战信息,以使第一节点根据身份认证挑战信息向第一用户节点发送身份认证报文头请求后,接收的第一用户节点根据身份认证报文头请求生成的身份认证报文;
认证模块,用于根据身份认证报文中的报文路由信息进行身份认证;
第七发送模块,用于将认证结果发送至第二节点。
可选地,认证模块具体用于:
将身份认证报文中的报文路由信息与预设报文路由信息列表进行配对比较;
若报文路由信息与预设报文路由信息列表配对比较成功,则确定验证成功;
若报文路由信息与预设报文路由信息列表配对比较成功,则确定验证失败。
本申请实施例还提供的一种身份认证设备,应用于第二用户节点,该身份认证设备可以为服务器。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不限制本文中描述的和/或者要求的本申请的实现。
该身份认证设备包括:处理器和存储器,各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在身份认证设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。
存储器作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的身份认证设备的方法对应的程序指令/模块。处理器通过运行存储在存储器中的非瞬时软件程序、指令以及模块,从而执行各种功能应用以及身份认证方法,即实现上述方法实施例中的身份认证设备的方法。
身份认证设备还可以包括:输入装置和输出装置。处理器、存储器、输入装置和输出装置可以通过总线或者其他方式连接。
输入装置可接收输入的数字或字符信息,以及产生与身份认证设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置可以是身份认证设备的显示设备等输出设备。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
本申请实施例的身份认证设备,可以用于执行本申请上述各方法实施例中的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一项的身份认证方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,用于实现上述任一项的身份认证方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

Claims (12)

1.一种身份认证方法,其特征在于,应用于元宇宙的第二节点,包括:
响应于元宇宙的第一节点发送的传输请求,向所述第一节点发送身份认证挑战信息,以使所述第一节点根据所述身份认证挑战信息向第一用户节点发送身份认证报文头请求,接收所述第一用户节点发送的身份认证报文,并将所述身份认证报文发送至所述第二节点,其中,所述身份认证报文为所述第一用户节点根据所述身份认证报文头请求生成的,所述身份认证报文携带有所述第一用户节点的报文路由信息;
接收所述身份认证报文;
将所述身份认证报文发送至第二用户节点,以使所述第二用户节点根据所述身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至所述第二节点;
接收所述认证结果。
2.根据权利要求1所述的方法,其特征在于,在所述接收所述认证结果之后,还包括:
若所述认证结果为认证成功,则根据所述传输请求向所述第一节点发送数据。
3.根据权利要求1所述的方法,其特征在于,在所述接收所述认证结果之后,还包括:
若所述认证结果为认证失败,则向所述第二用户节点发送提示信息。
4.一种身份认证方法,其特征在于,应用于元宇宙的第一节点,包括:
向元宇宙中的第二节点发送传输请求,以使所述第二节点响应于所述传输请求,向所述第一节点发送身份认证挑战信息;
接收所述身份认证挑战信息,根据所述身份认证挑战信息向第一用户节点发送身份认证报文头请求,以使所述第一用户节点根据所述身份认证报文头请求生成身份认证报文,其中,所述身份认证报文携带有所述第一用户节点的报文路由信息;
接收所述第一用户节点发送的身份认证报文,并将所述身份认证报文通过所述第二节点发送至第二用户节点,以使所述第二用户节点根据所述身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至所述第二节点。
5.一种身份认证方法,其特征在于,应用于第一用户节点,包括:
接收元宇宙的第一节点发送的身份认证报文头请求,其中,所述身份认证报文头请求为所述第一节点在向元宇宙中的第二节点发送传输请求,接收到所述第二节点响应于所述传输请求发送的身份认证挑战信息后,根据所述身份认证挑战信息生成的;
根据所述身份认证报文头请求生成身份认证报文,其中,所述身份认证报文携带有所述第一用户节点的报文路由信息;
将所述身份认证报文发送至所述第一节点,以使所述第一节点通过所述第二节点发送至第二用户节点,其中,所述身份认证报文用于所述第二用户节点根据所述身份认证报文中的报文路由信息进行身份认证,并将认证结果发送至所述第二节点。
6.根据权利要求5所述的方法,其特征在于,所述根据所述身份认证报文头请求生成身份认证报文,包括:
根据所述身份认证报文头请求,向所述第一用户节点所属无线通信技术接入点发送寻址信息,得到所述第一用户节点所属无线通信技术接入点的寻址报文;
根据所述寻址报文、所述第一用户节点的地址和所述第一用户节点所属无线通信技术接入点的标识,生成身份认证报文。
7.一种身份认证方法,其特征在于,应用于第二用户节点,包括:
接收元宇宙的第二节点发送的身份认证报文,其中,所述身份认证报文为所述第二节点在响应于元宇宙的第一节点发送的传输请求,向所述第一节点发送身份认证挑战信息,以使所述第一节点根据所述身份认证挑战信息向第一用户节点发送身份认证报文头请求后,接收的所述第一用户节点根据所述身份认证报文头请求生成的身份认证报文;
根据所述身份认证报文中的报文路由信息进行身份认证;
将认证结果发送至所述第二节点。
8.根据权利要求7所述的方法,其特征在于,所述根据所述身份认证报文中的报文路由信息进行身份认证,包括:
将所述身份认证报文中的报文路由信息与预设报文路由信息列表进行配对比较;
若所述报文路由信息与所述预设报文路由信息列表配对比较成功,则确定验证成功;
若所述报文路由信息与所述预设报文路由信息列表配对比较成功,则确定验证失败。
9.一种身份认证方法,其特征在于,应用于包括元宇宙的第二节点、元宇宙的第一节点、第一用户节点和第二用户节点的身份认证系统,所述方法包括:
所述第一节点向所述第二节点发送传输请求;
所述第二节点响应于所述第一节点发送的传输请求,向所述第一节点发送身份认证挑战信息;
所述第一节点接收所述身份认证挑战信息,根据所述身份认证挑战信息向第一用户节点发送身份认证报文头请求;
所述第一用户节点接收所述身份认证报文头请求,根据所述身份认证报文头请求生成身份认证报文;
所述第一用户节点将所述身份认证报文发送至所述第一节点;
所述第一节点将所述身份认证报文发送至所述第二节点;
所述第二节点将所述身份认证报文发送至所述第二用户节点;
所述第二用户节点根据所述身份认证报文中的报文路由信息进行身份认证;
所述第二用户节点将认证结果发送至所述第二节点。
10.一种身份认证设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至3中任一项、如权利要求4、如权利要求5或6、如权利要求7或8以及如权利要求9中任一项所述的方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至3中任一项、如权利要求4、如权利要求5或6、如权利要求7或8以及如权利要求9中任一项所述的身份认证方法。
12.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至3中任一项、如权利要求4、如权利要求5或6、如权利要求7或8以及如权利要求9中任一项所述的方法。
CN202210764637.2A 2022-06-30 2022-06-30 身份认证方法、装置、设备及存储介质 Active CN115021939B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210764637.2A CN115021939B (zh) 2022-06-30 2022-06-30 身份认证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210764637.2A CN115021939B (zh) 2022-06-30 2022-06-30 身份认证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115021939A true CN115021939A (zh) 2022-09-06
CN115021939B CN115021939B (zh) 2024-04-09

Family

ID=83078831

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210764637.2A Active CN115021939B (zh) 2022-06-30 2022-06-30 身份认证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115021939B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8433656B1 (en) * 2007-06-13 2013-04-30 Qurio Holdings, Inc. Group licenses for virtual objects in a distributed virtual world
US20130198861A1 (en) * 2012-02-01 2013-08-01 International Business Machines Corporation Virtual avatar authentication
US20190372970A1 (en) * 2017-01-03 2019-12-05 Nokia Technologies Oy Apparatus, method and computer program product for authentication
CN111031074A (zh) * 2020-01-09 2020-04-17 中国信息通信研究院 一种认证方法、服务器和客户端
CN111031053A (zh) * 2019-12-17 2020-04-17 迈普通信技术股份有限公司 身份认证方法、装置、电子设备及可读存储介质
CN112511505A (zh) * 2020-11-16 2021-03-16 北京中关村银行股份有限公司 一种鉴权系统、方法、装置、设备和介质
WO2021184968A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 共享集群密钥的方法及装置
CN113438081A (zh) * 2021-06-16 2021-09-24 新华三大数据技术有限公司 一种认证方法、装置及设备
CN113742761A (zh) * 2021-11-04 2021-12-03 深圳时空云科技有限公司 一种数字身份铸造方法、装置
CN113965398A (zh) * 2021-10-29 2022-01-21 电子科技大学 一种车联网场景下基于孪生区块链的车辆身份认证方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8433656B1 (en) * 2007-06-13 2013-04-30 Qurio Holdings, Inc. Group licenses for virtual objects in a distributed virtual world
US20130198861A1 (en) * 2012-02-01 2013-08-01 International Business Machines Corporation Virtual avatar authentication
US20190372970A1 (en) * 2017-01-03 2019-12-05 Nokia Technologies Oy Apparatus, method and computer program product for authentication
CN111031053A (zh) * 2019-12-17 2020-04-17 迈普通信技术股份有限公司 身份认证方法、装置、电子设备及可读存储介质
CN111031074A (zh) * 2020-01-09 2020-04-17 中国信息通信研究院 一种认证方法、服务器和客户端
WO2021184968A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 共享集群密钥的方法及装置
CN112511505A (zh) * 2020-11-16 2021-03-16 北京中关村银行股份有限公司 一种鉴权系统、方法、装置、设备和介质
CN113438081A (zh) * 2021-06-16 2021-09-24 新华三大数据技术有限公司 一种认证方法、装置及设备
CN113965398A (zh) * 2021-10-29 2022-01-21 电子科技大学 一种车联网场景下基于孪生区块链的车辆身份认证方法
CN113742761A (zh) * 2021-11-04 2021-12-03 深圳时空云科技有限公司 一种数字身份铸造方法、装置

Also Published As

Publication number Publication date
CN115021939B (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
CN108833101B (zh) 物联网设备的数据传输方法、物联网设备及认证平台
US20190236300A1 (en) Service processing method and apparatus, data sharing system, and storage medium
US20070066280A1 (en) Connection management system, method and program
CN102821085A (zh) 第三方授权登录方法、开放平台及系统
CN105519028A (zh) 一种无线系统接入控制方法及装置
CN113746633A (zh) 物联网设备绑定方法、装置、系统、云服务器和存储介质
CN112333030B (zh) 用于私有网络间通信的方法、装置、电子设备及存储介质
CN105491169A (zh) 一种数据代理方法与系统
CN113162917A (zh) 物联网设备接入方法、系统、装置和存储介质
CN113037741A (zh) 一种鉴权方法和相关装置
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
CN106453349A (zh) 账号登录方法及装置
EP4213047A1 (en) Account binding method and apparatus, terminal, and storage medium
CN108540552A (zh) 设备互连方法、装置、系统、设备和存储介质
JP2002271318A (ja) 無線通信装置、認証管理サーバ
CN115174558B (zh) 云网端一体化身份认证方法、装置、设备及存储介质
CN115801299B (zh) 元宇宙身份认证方法、装置、设备及存储介质
WO2014089968A1 (zh) 虚拟机系统数据加密方法及设备
CN115021939B (zh) 身份认证方法、装置、设备及存储介质
CN107770219A (zh) 一种视窗窗口的共享方法、网关服务器和系统
CN102137044A (zh) 一种基于社区平台的群组信息安全交互的方法及系统
CN112333214B (zh) 一种用于物联网设备管理的安全用户认证方法及系统
CN115150075A (zh) 基于共享密钥进行数据通信的方法、装置、设备和介质
CN114301967A (zh) 窄带物联网控制方法、装置及设备
CN108769989B (zh) 一种无线网连接方法、无线接入装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant