CN102143491B - 对mtc设备的认证方法、mtc网关及相关设备 - Google Patents
对mtc设备的认证方法、mtc网关及相关设备 Download PDFInfo
- Publication number
- CN102143491B CN102143491B CN2010101049360A CN201010104936A CN102143491B CN 102143491 B CN102143491 B CN 102143491B CN 2010101049360 A CN2010101049360 A CN 2010101049360A CN 201010104936 A CN201010104936 A CN 201010104936A CN 102143491 B CN102143491 B CN 102143491B
- Authority
- CN
- China
- Prior art keywords
- key
- mtc
- core net
- net node
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种对MTC设备的认证方法、MTC网关及相关设备,用于解决现有技术在对MTC设备认证时大量MTC设备与网络侧直接交互给网络带来沉重负荷的问题。所述方法包括:MTC网关与核心网节点进行相互认证;MTC网关与MTC设备进行相互认证;所述MTC网关将与所述MTC设备相互认证的结果上报至所述核心网节点;所述MTC网关根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K。本发明减轻了网络侧的链路负荷,而MTC设备与RAN节点之间的接入层功能通过MTC网关实现,MTC设备只实现与核心网节点之间的非接入层功能,这样也降低了MTC设备的成本。
Description
技术领域
本发明涉及无线通信领域,具体涉及对MTC设备的认证方法、MTC设备网关及相关设备。
背景技术
机器对机器(M2M,Machine to Machine)技术是无线通信和信息技术的整合,用于双向通信,适用于安全监测、自动售货机、货物跟踪等领域。根据通信的对象可以将M2M分为机器对机器、机器对移动终端(如用户远程监视)和移动终端对机器(如用户远程控制)等三种通信模式。在M2M通信中,接入至网络的M2M设备也被称作机器类型通信(MTC,Machine TypeCommunication)设备。
一般而言,支撑M2M通信的系统中,MTC设备数量巨大。如果按照现有技术的认证方法直接对每一个MTC设备进行认证,那么每个MTC设备在与网络侧的认证过程中都会有大量的信令交互。这种大量MTC设备接入网络进行认证时产生的信令流量对网络侧而言是不可忽略的,并且,大量的认证过程会消耗网络侧的处理能力,这些都会给网络带来沉重的负荷。
发明内容
本发明实施例提供一种对MTC设备的认证方法、MTC网关及相关设备,用于解决现有技术在对MTC设备认证时大量MTC设备与网络侧直接交互给网络带来沉重负荷的问题。
一种对MTC设备的认证方法,包括:MTC网关与核心网节点进行相互认证;所述MTC网关与MTC设备进行相互认证;所述MTC网关将与所述MTC设备相互认证的结果上报至所述核心网节点;所述MTC网关根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K;其中,所述密钥K1为所述MTC网关与所述核心网节点进行相互认证过程中生成的密钥,所述密钥K2为所述MTC网关根据密钥算法A1以及所述密钥K1推衍出的非接入层密钥。
一种对MTC设备的认证方法,包括:核心网节点与MTC网关进行相互认证;所述核心网节点接收所述MTC网关发送的所述MTC网关与MTC设备相互认证的结果;所述核心网节点根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K;其中,所述密钥K1是由所述核心网节点与所述MTC网关进行相互认证过程中生成,所述密钥K2为所述核心网节点根据密钥算法A1以及所述密钥K1推衍出的非接入层密钥。
一种对MTC设备的认证方法,包括:MTC设备与MTC网关进行相互认证;在所述MTC网关与核心网节点进行相互认证并将与所述MTC设备进行相互认证的结果上报至所述核心网节点后,所述MTC设备获取所述MTC设备和核心网节点之间的非接入层链路保护密钥K。
一种网关,包括:认证模块,用于与核心网节点进行相互认证以及与MTC设备进行相互认证;上报模块,用于将所述认证模块与所述MTC设备相互认证的结果上报至所述核心网节点;密钥提供模块,用于根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K;其中,所述密钥K1为所述认证模块与所述核心网节点进行相互认证过程中生成的密钥,所述密钥K2为所述MTC网关根据密钥算法A1和所述密钥K1推衍出的非接入层密钥。
一种核心网节点,包括:认证模块,用于与MTC网关进行相互认证;接收模块,用于接收所述MTC网关与MTC设备相互认证的结果;密钥提供模块,用于根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K。
一种MTC设备,包括:认证模块,用于与MTC网关进行相互认证;密钥获取模块,用于在所述MTC网关与核心网节点进行相互认证并将与所述认证模块进行相互认证的结果上报至所述核心网节点后,根据密钥K1或密钥K2获取所述MTC设备和核心网节点之间的非接入层链路保护密钥K;其中,所述密钥K2是所述MTC网关与所述核心网节点相互进行认证时根据所述密钥K1推衍所得的非接入层密钥,所述密钥K1是由所述MTC网关与核心网节点相互认证过程中生成。
本发明实施例通过核心网节点与MTC网关直接相互认证,再由MTC网关与其连接的MTC设备组进行相互认证并将认证结果上报至核心网节点。由于核心网节点只与MTC网关直接相互认证,实际上是由MTC网关代理完成核心网节点与MTC设备的相互认证,因此,这种方式客观上减少了核心网节点与MTC设备直接相互认证时产生的信令流量,与现有技术相比,实际上减轻了网络侧的链路负荷,而MTC设备与无线接入网络(RAN,Radio Access Network)节点之间的接入层功能通过MTC网关实现,MTC设备只实现与核心网节点之间的非接入层功能,这样也降低了MTC设备的成本。
附图说明
图1是本发明实施例提供的MTC设备接入核心网的示意图;
图2是本发明实施例提供的MTC设备与网络侧相互认证的方法基本流程示意图;
图3是本发明实施例一提供的对MTC设备的认证方法基本流程示意图;
图4是本发明实施例一提供的MTC网关、MTC设备和核心网节点交互的流程示意图;
图5是本发明实施例二提供的MTC网关、MTC设备和核心网节点交互的流程示意图;
图6是本发明实施例三提供的MTC网关、MTC设备和核心网节点交互的流程示意图;
图7是本发明实施例提供的MTC设备、MTC网关、RAN节点(基站(NB)或演进基站(eNB))和核心网节点之间的交互流程示意图;
图8是是本发明实施例二提供的对MTC设备的认证方法基本流程示意图;
图9是本发明实施例三提供的对MTC设备的认证方法基本流程示意图;
图10是本发明实施例四提供的MTC网关、MTC设备和核心网节点交互的流程示意图;
图11是本发明实施例一提供的一种网关基本逻辑结构示意图;
图12是本发明实施例二提供的一种网关基本逻辑结构示意图;
图13是本发明实施例三提供的一种网关基本逻辑结构示意图;
图14是本发明实施例四提供的一种网关基本逻辑结构示意图;
图15是本发明实施例五提供的一种网关基本逻辑结构示意图;
图16是本发明实施例六提供的一种网关基本逻辑结构示意图;
图17是本发明实施例七提供的一种网关基本逻辑结构示意图;
图18是本发明实施例一提供的一种核心网节点基本逻辑结构示意图;
图19是本发明实施例二提供的一种核心网节点基本逻辑结构示意图;
图20是本发明实施例一提供的一种MTC设备基本逻辑结构示意图;
图21是本发明实施例二提供的一种MTC设备基本逻辑结构示意图;
图22是本发明实施例三提供的一种MTC设备基本逻辑结构示意图;
图23是本发明实施例四提供的一种MTC设备基本逻辑结构示意图;
图24是本发明实施例五提供的一种MTC设备基本逻辑结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,是本发明实施例一提供的MTC设备接入核心网的示意图。在本实施例中,MTC设备1至MTC设备N构成一个MTC设备组(Group),MTC设备组与MTC网关连接,MTC网关再通过无线接入网络(RAN,Radio AccessNetwork)节点接入核心网,本发明所有实施例即是基于这种组网结构对本发明技术方案进行说明。
在实施例一中,MTC网关与MTC设备组中的MTC设备不同,它可以是一种特殊的MTC设备,用于管理与其连接的MTC设备组中的MTC设备,具有与RAN节点之间的接入层(AS,Access Stratum)功能。而MTC设备组中的MTC设备只具有与核心网节点之间的非接入层(NAS,Non Access Stratum)功能,可以不具有与RAN节点之间的AS层功能。这种分层模式可以使得本发明与现有技术提供的认证方式不同,例如,本发明可以是分段认证、NAS层和AS层的密钥分开生成以及NAS层和AS层链路保护分别实现等等,以下逐一说明。
图2是本发明实施例一提供的网络侧与MTC设备相互认证的方法基本流程示意图,主要包括步骤:
S201,MTC网关接受核心网节点对其进行认证并对该核心网节点进行认证。
在本发明实施例中,核心网节点是指移动性管理实体(MME,MobileManagement Entity)或服务GPRS支持节点(SGSN,Serving GPRS Support Node)等,位于网络侧。MTC网关和核心网节点之间进行相互认证,认证方式可以是认证和密钥协商(Authentication and Key Agreement,AKA)或证书。考虑到与现有系统的兼容性,可以优先使用AKA方式进行相互认证。若使用AKA方式认证,则认证过程中使用的标识可以是MTC网关管理的MTC设备组的组标识或者MTC网关的国际移动用户标识(IMSI,International Mobile SubscriberIdentity),使用的密钥是该标识对应的基本密钥。由于核心网节点不直接与MTC设备相互认证,因此,若MTC网关与核心网节点之间的相互认证失败,则MTC网关需要通知与其连接的MTC设备组会话密钥已经失效。至于相互认证的触发条件,在本实施例中,可以按照现有协议中的所有触发条件触发认证过程,也可以是在MTC设备组更新(例如,增加MTC设备或减少MTC设备等)时触发MTC网关与核心网节点之间的相互认证。
S202,MTC网关对MTC设备进行认证并接受该MTC设备对其进行认证。
本实施例的方法都是基于图1所示实施例的MTC设备组网结构,即MTC设备与MTC网关连接。MTC网关对MTC设备进行互相认证,该认证方式可以使用AKA、扩展的认证协议AKA(EAP-AKA,Extensible AuthenticationProtocol-AKA)AKA或数字证书等,本发明对此并不加限制。
S203,MTC网关将与MTC设备相互认证的结果上报至核心网节点。
由于核心网节点不是直接与MTC设备相互认证,因此,MTC网关必须将其与MTC设备相互认证的结果上报至核心网节点。只有获知MTC网关与某一或某些MTC设备相互认证是否成功后,核心网节点才可以进行后续的流程。
需要说明的是,在本实施例中,MTC网关除了其自身接入核心网的认证信任状外,还具有管理MTC设备组中每一个MTC设备的认证信任状和其他安全相关信息。MTC网关可以通过一个可信的安全环境(例如,TrE等)保存这些认证信任状或其他安全相关信息等安全管理相关数据。一旦MTC设备组发生改变,MTC网关可以通过开放移动联盟设备管理(OMA DM,Open MobileAlliance Device Management)或与网络侧网元(例如,HSS、EIR和OAM服务器等)同步等方式对安全管理相关数据更新。
在上述本发明实施例中,虽然核心网节点(网络侧)没有与MTC设备直接相互认证,但MTC网关作为代理完成了与核心网节点的相互认证和与组内MTC设备的互相认证,并将认证结果上报至核心网节点,从而间接完成核心网节点与MTC设备组的相互认证。由于核心网节点只与MTC网关直接相互认证,实际上是由MTC网关代理完成核心网节点与MTC设备的相互认证,因此,这种方式客观上减少了核心网节点与MTC设备直接相互认证时产生的信令流量,与现有技术相比,实际上减轻了网络侧的链路负荷。
在本发明实施例中,无论是MTC设备与核心网节点之间NAS层链路的保护还是MTC设备与RAN节点之间AS层链路的保护都是通过密钥进行。以下通过实施例分别以NAS层和AS层为例说明这两种协议层链路保护密钥的生成方法。
图3是本发明实施例一提供的对MTC设备的认证方法基本流程示意图,详述如下:
S301,MTC网关与核心网节点进行相互认证以及MTC网关与MTC设备进行相互认证;
在本发明实施例中,MTC网关与核心网节点进行相互认证以及MTC网关与MTC设备进行相互认证可以同时进行,也可以分时进行,在分时进行时,本发明对先后顺序并不加限制。
S302,MTC网关将与MTC设备相互认证的结果上报至核心网节点;
S303,MTC网关根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K。
在本实施例中,密钥K1是MTC网关和核心网节点之间进行相互认证过程中生成的,可以是Kasme密钥,而密钥K2可以是MTC网关选择一种密钥算法A1例如NAS算法并根据该密钥算法和密钥K1推衍出来的NAS层密钥,其包括NAS完整性保护密钥和加密密钥。由于密钥K1是MTC网关和核心网节点之间进行相互认证过程中生成的,因此,可以理解的是,核心网节点也可以根据密钥K1而推衍上述密钥K2。
作为本发明一个实施例,MTC网关可以将密钥K2下发至与其连接的所有MTC设备。
由于MTC设备组中的各MTC设备保存MTC网关下发的密钥K2,而核心网节点也推衍了该密钥K2,因此,MTC设备或核心网节点可以使用密钥K2保护MTC设备和核心网节点之间NAS链路上传送的数据,即,在本实施例中,MTC设备可以直接以密钥K2作为其与核心网节点之间的非接入层链路保护密钥K。
图4示出了MTC网关以密钥K2作为MTC设备和核心网节点之间的非接入层链路保护密钥K下发至MTC设备时,MTC网关、MTC设备和核心网节点交互的流程,简述如下:
S41,MTC网关和核心网节点进行相互认证,MTC网关和MTC设备之间进行相互认证,MTC网关和核心网节点进行相互认证过程中生成密钥K1和密钥K2;
S42,MTC网关将与MTC设备进行相互认证的认证结果上报至核心网节点。
S43,MTC网关向MTC设备组下发在S41中推衍的密钥K2。
S44,MTC设备保存MTC网关下发的密钥K2。
作为本发明另一个实施例,MTC网关也可以采用如下方法提供MTC设备和核心网节点之间的非接入层链路保护密钥K:
MTC网关根据密钥算法A2和密钥K1,或者根据密钥算法A2和密钥K2推衍非接入层密钥K3;
MTC网关以非接入层密钥K3作为MTC设备和核心网节点之间的非接入层链路保护密钥K下发至MTC设备;
其中,密钥算法A2是核心网节点接收到MTC网关与MTC设备相互认证的认证结果后为MTC设备选择的一种密钥算法。
为了清楚地说明MTC网关提供MTC设备和核心网节点之间的非接入层链路保护密钥K这一实施例,图5示出了MTC网关、MTC设备和核心网节点之间的一种交互流程,简述如下:
S51,MTC网关和核心网节点之间进行相互认证,MTC网关和MTC设备之间进行相互认证,MTC网关根据认证过程中生成的密钥K1和选择的某种密钥算法A1推衍密钥K2;
S52,MTC网关将与MTC设备进行相互认证的认证结果上报至核心网节点;
S53,核心网节点收到MTC网关上报的与某个MTC设备进行相互认证的认证结果后,为该某个MTC设备选择一种密钥算法A2,并根据S51中的密钥K1和选择的密钥算法A2,或者根据S51中的密钥K2和选择的密钥算法A2推衍非接入层密钥K3;
S54,核心网节点将选择的密钥算法A2下发给该某个MTC设备;
S55,该某个MTC设备将核心网节点下发的密钥算法A2发送给MTC网关;
S56,MTC网关根据S51中的密钥K1和选择的密钥算法A2,或者根据S51中的密钥K2和选择的密钥算法A2推衍非接入层密钥K3;
需要说明的是,对于S54至S56,一种可替代的方式是:核心网节点将选择的密钥算法A2直接下发给MTC网关,而由MTC网关根据S51中的密钥K1和选择的密钥算法A2,或者根据S51中的密钥K2和选择的密钥算法A2推衍非接入层密钥K3。
S57,MTC网关将推衍出的非接入层密钥K3发送至某个MTC设备。
显然,由于在S53中,核心网节点也推衍出了非接入层密钥K3,而在S57中,MTC网关将推衍出的非接入层密钥K3也发送至某个MTC设备,因此,该某个MTC设备就可以以非接入层密钥K3作为MTC设备和核心网节点之间的非接入层链路保护密钥K对链路上的数据进行保护。
图6示出了MTC网关提供MTC设备和核心网节点之间的非接入层链路保护密钥K这一实施例中,MTC网关、MTC设备和核心网节点之间的另一种交互流程,包括:
S61,MTC网关和核心网节点之间进行相互认证,MTC网关和多个MTC设备之间进行相互认证,MTC网关根据认证过程中生成的密钥K1和选择的某种密钥算法A1推衍密钥K2;
MTC网关和多个MTC设备之间进行相互认证可以是同时进行,也可以是分时进行,本实施例对此并不加限定。
S62,MTC网关将与该多个MTC设备进行相互认证的认证结果上报至核心网节点;
S63,核心网节点收到MTC网关上报的与该多个MTC设备进行相互认证的认证结果后,为该多个MTC设备选择密钥算法A2,并根据S61中的密钥K1和选择的密钥算法A2,或者根据S61中的密钥K2和选择的密钥算法A2推衍非接入层密钥K3;
S64,核心网节点将选择的密钥算法A2下发给MTC网关;
S65,MTC网关根据S61中的密钥K1和选择的密钥算法A2,或者根据S61中的密钥K2和选择的密钥算法A2推衍非接入层密钥K3;
同样需要说明的是,对于S64至S65,一种可替代的方式是:核心网节点将选择的密钥算法A2下发给该多个MTC设备,MTC设备将密钥算法A2发送给MTC网关,再由MTC网关根据S61中的密钥K1和选择的密钥算法A2,或者根据S61中的密钥K2和选择的密钥算法A2推衍非接入层密钥K3。
在本实施例中,核心网节点为多个MTC设备选择的密钥算法A2可以是同一种密钥算法,也可以是根据不同的MTC设备选择不同的密钥算法,批量下发到MTC设备或MTC网关。
S66,MTC网关将推衍出的非接入层密钥K3发送至该多个MTC设备。
图5所示实施例和图6所示实施例的区别之一在于:在图5所示实施例中,由于核心网节点是根据每一个MTC设备选择密钥算法A2,因此,密钥算法是逐个下发至MTC网关(或MTC设备),再由MTC网关为各个MTC设备推衍非接入层密钥K3,而在图6所示实施例中,核心网节点为多个MTC设备选择密钥算法A2时,可以将密钥算法A2批量下发到MTC设备或MTC网关,再由MTC网关为多个MTC设备推衍非接入层密钥K3。
不难理解,当有一个新的MTC设备连接到MTC网关时,即MTC设备组更新时,可以按照图5所示实施例中的流程进行非接入层密钥K3推衍和更新。当然,若MTC网关和核心网节点上配置的策略是MTC设备组更新时触发MTC网关和核心网节点之间的认证,那么MTC网关和核心网节点之间会进行新的认证流程来更新密钥K1或密钥K2。
MTC设备和RAN节点例如基站(NodeB)或演进基站(eNodeB)之间接入层链路保护密钥的保护可以分段实现:MTC设备和MTC网关之间的链路保护为前段链路保护,MTC网关和RAN节点之间的链路保护为后段链路保护。对于前段链路保护,由于是短距离传输链路(例如蓝牙、Zigbee等)的保护,因此不在3GPP考虑的范围之内,后段链路的保护可以通过在MTC网关和RAN节点上生成一个密钥KeNB,再由该密钥KeNB推衍MTC网关和RAN节点之间的空口保护密钥。作为本发明一个实施例,MTC网关可以根据密钥K1提供MTC网关和RAN节点之间的接入层链路保护密钥,包括如下步骤:
S061,MTC网关获取MTC设备提供的消息计数器计数值Ncount1;
消息计数器计数值Ncount1是在MTC设备与核心网节点进行交互过程中对交互的消息进行计数所得的值,是MTC设备主动向MTC网关上报或根据MTC网关的请求向MTC网关上报。
S062,MTC网关根据该消息计数器计数值Ncount1和密钥K1推衍密钥KeNB;
S063,MTC网关根据密钥KeNB推衍MTC网关和RAN节点之间的接入层链路保护密钥。
为了使不同时刻推衍的KeNB不同,即为了保持KeNB最新,也可以除了密钥K1或消息计数器计数值Ncount1外,再加入其它密钥推衍参数来推衍KeNB,例如MTC设备标识等,因此,作为本发明另一个实施例,MTC网关根据密钥K1提供MTC网关和RAN节点之间的接入层链路保护密钥,包括如下步骤:
S’061,MTC网关获取MTC设备提供的消息计数器计数值Ncount1;
本实施例中消息计数器计数值Ncount1与前述实施例中消息计数器计数值Ncount1的含义相同。
S’062,MTC网关获取MTC设备的设备标识;
S’063,MTC网关根据消息计数器计数值Ncount1、密钥K1和MTC设备的设备标识推衍密钥KeNB;
S’064,MTC网关根据密钥KeNB推衍MTC网关和RAN节点之间的接入层链路保护密钥。
由于MTC网关自身能够提供与所述核心网节点进行交互过程中对交互的消息进行计数所得的值,因此,下述步骤是MTC网关根据密钥K1提供MTC网关和RAN节点之间的接入层链路保护密钥的又一实施例,包括:
MTC网关根据消息计数器计数值Ncount2和密钥K1推衍密钥KeNB;
消息计数器计数值Ncount2是在MTC网关与核心网节点进行交互过程中对交互的消息进行计数所得的值;
MTC网关根据密钥KeNB推衍MTC网关和RAN节点之间的接入层链路保护密钥。
为了清楚地说明MTC网关根据密钥K1提供MTC网关和RAN节点之间的接入层链路保护密钥这一实施例,图7示出了MTC设备、MTC网关、RAN节点(基站(NB)或演进基站(eNB))和核心网节点之间的交互流程,简述如下:
S71,MTC网关和核心网节点之间进行相互认证,生成密钥K1,MTC网关和MTC设备之间进行相互认证;
S72,第一个接入核心网的MTC设备发送密钥推衍参数至MTC网关;
MTC设备组中,第一个通过MTC网关接入到核心网的MTC设备会帮助MTC网关建立AS层安全。帮助MTC网关建立AS层安全的MTC设备有能力提供推衍根密钥KeNB和空口保护密钥所需的密钥推衍参数,例如,消息计数器计数值(例如,Ncount1)等。在本实施例中,还可以由MTC网关向MTC设备发送一个请求,MTC设备接收到该请求后,将密钥推衍参数发送给MTC网关,如附图7虚线框中的流程S'72。
S73,MTC网关根据接收的密钥推衍参数推衍密钥KeNB并由密钥KeNB进一步推衍MTC网关和RAN节点之间的空口保护密钥;
S74,核心网节点根据和MTC网关进行相互认证时生成密钥K1推衍密钥KeNB;
由于多个MTC设备连接到MTC网关时,多个MTC设备共享该MTC网关的AS层,因此,对于在第一个通过MTC网关接入到核心网并帮助MTC网关建立AS层安全的MTC设备之后,核心网节点和MTC网关不再为其他接入网络的MTC设备推衍KeNB或者将之后推衍的KeNB忽略。
S75,核心网节点将密钥KeNB发送至RAN节点;
S76,RAN节点根据密钥KeNB推衍RAN节点和MTC网关之间的空口保护密钥。
从上述实施例可知,在MTC设备通过MTC网关接入核心网时,MTC设备可以只实现其与网络侧核心网节点之间较高的协议层,例如GMM/SM层或NAS层,MTC设备与网络侧RAN节点之间较低的协议层(例如,AS层)在MTC网关上实现,因此,无论从软件还是硬件角度,都降低了MTC设备自身的成本。
图8是本发明实施例二提供的对MTC设备的认证方法基本流程示意图,主要包括步骤:
S801,核心网节点与MTC网关进行相互认证;
S802,核心网节点接收MTC网关发送的该MTC网关与MTC设备相互认证的结果;
S803,核心网节点根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K。
在本实施例中,密钥K1或密钥K2与前述实施例中的相同,核心网节点与MTC网关进行相互认证、核心网节点接收MTC网关发送的该MTC网关与MTC设备相互认证的结果已在前述实施例中详细说明,此处不再赘述。核心网节点根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K可以通过以下方式实现:
S081,核心网节点根据密钥算法A2和密钥K1,或者根据密钥算法A2和密钥K2推衍MTC设备和核心网节点之间的非接入层链路保护密钥K;
需要说明的是,在本实施例中,核心网节点根据密钥算法A2和密钥K1,或者根据密钥算法A2和密钥K2推衍MTC设备和核心网节点之间的非接入层链路保护密钥K时,可以为不同的MTC设备选择不同的密钥算法A2、从而为不同的MTC设备推衍不同的非接入层链路保护密钥K,如前述图5示例中的流程S53和S54所述或如前述图6示例中的流程S63和S64所述。
S082,核心网节点将密钥算法A2下发至MTC网关或MTC设备。
之后,MTC网关或MTC设备可以根据密钥算法A2生成MTC设备和核心网节点之间的非接入层链路保护密钥K。在本实施例中,核心网节点、MTC网关和MTC设备之间的交互如图5或图6所示,请参阅图5或图6及其文字说明,此处不再赘述。
图9是本发明实施例三提供的对MTC设备的认证方法基本流程示意图,主要包括步骤:
S901,MTC设备与MTC网关进行相互认证;
S902,在MTC网关与核心网节点进行相互认证并将与MTC设备进行相互认证的结果上报至核心网节点后,该MTC设备获取MTC设备和核心网节点之间的非接入层链路保护密钥K。
MTC设备与MTC网关进行相互认证、MTC网关将其与MTC设备进行相互认证的结果上报至核心网节点已在前述实施例中详细说明,此处不再赘述。
在本实施例中,MTC设备获取MTC设备和核心网节点之间的非接入层链路保护密钥K可以是:MTC设备接收MTC网关下发的密钥K2;MTC设备直接以密钥K2为MTC设备和核心网节点之间的非接入层链路保护密钥K,例如,在图4示例流程S41至S43中,MTC网关推衍密钥K2,在S44中将推衍的密钥K2下发至MTC设备组。或者,MTC设备直接接收MTC网关下发的密钥K3;MTC设备以密钥K3为MTC设备和核心网节点之间的非接入层链路保护密钥K,例如,在图5或图6示例流程S55至S57或S65至S67的可替代方式中,核心网节点将选择的密钥算法A2直接下发给MTC网关,而由MTC网关根据S51或S61中的密钥K1和选择的密钥算法A2,或者根据S51或S61中的密钥K2和选择的密钥算法A2推衍密钥K3,然后,MTC网关将推衍出的非接入层密钥K3发送至某个MTC设备或多个设备,如此,MTC设备以密钥K3为MTC设备和核心网节点之间的非接入层链路保护密钥K。
本实施例中,密钥K2和非接入层链路保护密钥K的含义与图4示例相同,MTC设备能够直接以密钥K2作为MTC设备和核心网节点之间的非接入层链路保护密钥K的原因也在图4示例中说明。
以下分别给出MTC设备获取MTC设备和核心网节点之间的非接入层链路保护密钥K的另两种方式。
方式一:
S911,MTC设备接收密钥算法A2;
S912,MTC设备将密钥算法A2发送至MTC网关;
S913,MTC设备接收MTC网关下发的密钥K3并以所述密钥K3为MTC设备和核心网节点之间的非接入层链路保护密钥K。
对于上述S912、S913,示例可以参阅图5或图6。在图5或图6示例的流程S55或流程S64中,核心网节点下发的密钥算法A2被发送给MTC网关后,MTC网关根据图5或图6示例的流程S51或流程S61中的密钥K1和选择的密钥算法A2,或者根据流程S51或流程S61中的密钥K2和选择的密钥算法A2推衍非接入层密钥K3;MTC网关推衍出的密钥K3被某个或多个MTC设备接收后,MTC设备可以以该密钥K3为MTC设备和核心网节点之间的非接入层链路保护密钥K。
方式二:
S921,MTC设备接收MTC网关下发的密钥K1或MTC网关下发的密钥K2;
S922,MTC设备接收密钥算法A2;
S923,MTC设备根据密钥算法A2和密钥K1,或者根据密钥算法A2和密钥K2生成MTC设备和核心网节点之间的非接入层链路保护密钥K;
上述实施方式中,密钥算法A2、密钥K1或密钥K2均与前述实施例中的相同,不另行说明。
为了清楚地说明上述方式二这一实施例,图10示出了MTC网关、MTC设备和核心网节点之间的一种交互流程,简述如下:
S101,MTC网关和核心网节点之间进行相互认证,MTC网关和MTC设备之间进行相互认证,MTC网关根据认证过程中生成的密钥K1和选择的某种密钥算法A1推衍密钥K2;
S102,MTC网关将与某个MTC设备进行相互认证的认证结果上报至核心网节点;
S103,MTC网关将其与核心网节点之间进行相互认证过程中生成的密钥K1或根据密钥K1和选择的某种密钥算法A1推衍出的密钥K2下发至MTC设备;
S104,核心网节点为某个MTC设备选择一种密钥算法A2,并根据S101中的密钥K1和选择的密钥算法A2或者根据S101中的密钥K2和选择的密钥算法A2推衍非接入层密钥K3;
S105,核心网节点将选择的密钥算法A2下发给该某个MTC设备;
S106,该某个MTC设备根据密钥K1和密钥算法A2,或者根据密钥K2和密钥算法A2推衍非接入层密钥K3。
K3即是MTC设备和核心网节点之间的非接入层链路保护密钥K。
在本发明实施例中,由于密钥K1是在MTC网关和核心网节点之间进行相互认证时推衍出,这里有必要对MTC网关和核心网节点之间进行相互认证的触发条件加以说明。在本发明实施例中,MTC网关和核心网节点之间进行相互认证的触发条件可以是:MTC设备组发生更新时、在某个定时器到期时或MTC设备组中某个MTC设备的NAS消息计数器达到计数最大值时MTC网关和核心网节点就进行相互认证。
为了避免频繁触发MTC网关和核心网节点之间的认证从而频繁更新MTC设备和核心网节点之间的密钥K1,也可以设置密钥K1的生存期(Lifetime),在生存期完结时MTC网关和核心网节点就进行相互认证,开始生成密钥K1。
需要说明的是,为了减少认证时产生的信令流量,应该保证核心网节点只对MTC网关触发认证而禁止对与MTC网关直接相连的MTC设备触发认证。在本发明实施例中,可以采用下述方式达到上述目的。
方式一:核心网节点通过识别设备标识或设备标志位来区分MTC网关和MTC设备,从而保证只对MTC网关触发认证而不对与MTC网关直接相连的MTC设备触发认证。例如,可以在核心网节点的用户设备上下文(Context)字段中增加设备标志位,使用不同的设备标志位(例如,比特“0”或比特“1”)来区分MTC网关和MTC设备,或者,将MTC网关和MTC设备采用不同的IMSI范围作为设备标识进行区分。
方式二:禁止MTC设备在发起初始层三消息是触发认证,即消息中增加一个IE,核心网节点根据此IE判断禁止对与MTC网关直接相连的MTC设备触发认证;
方式三:MTC网关将自身的密钥标识符(Key Set Identifier,KSI)发送至与其连接的每个MTC设备,MTC设备在发起初始层三消息时携带该KSI,核心网节点根据此KSI区分MTC网关和MTC设备。
从上述本发明实施例可知,在MTC设备通过MTC网关接入核心网时,MTC设备可以只实现其与网络侧核心网节点之间的较高的协议层,例如GMM/SM层或NAS层,而不需要实现与网络侧RAN节点之间的较低的协议层,例如,AS层,因此,无论从软件还是硬件角度,降低了MTC设备自身的成本。
图11是本发明实施例一提供的一种网关基本逻辑结构示意图。为了便于说明,仅仅示出了与本发明实施例相关的部分,其中的功能模块/单元可以是硬件模块/单元、软件模块/单元或软硬件相结合的模块/单元。该网关包括认证模块111、上报模块112和密钥提供模块113。
认证模块111,用于与核心网节点进行相互认证以及与MTC设备进行相互认证;
上报模块112,用于将认证模块111与MTC设备相互认证的结果上报至核心网节点;
密钥提供模块113,用于根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K,其中,密钥K1为认证模块111与核心网节点进行相互认证过程中生成的密钥,密钥K2为MTC网关根据密钥算法A1和密钥K1推衍出的非接入层密钥。
密钥提供模块113可以包括第一密钥下发单元121,如图12所示,用于以密钥K2作为MTC设备和核心网节点之间的非接入层链路保护密钥K下发至MTC设备。
密钥提供模块113还可以包括密钥推衍单元131和第二密钥下发单元132,如图13所示,其中:
密钥推衍单元131,用于根据密钥算法A2和认证模块111与核心网节点进行相互认证过程中生成的密钥K1,或者根据密钥算法A2和密钥K2推衍非接入层密钥K3;
第二密钥下发单元132,用于将密钥推衍单元131推衍的非接入层密钥K3作为MTC设备和核心网节点之间的非接入层链路保护密钥K下发至MTC设备。
图11至图13所示实施例的网关还可以进一步包括接入层链路保护密钥提供模块141,如图14所示。接入层链路保护密钥提供模块141用于根据认证模块111与核心网节点进行相互认证过程中生成的密钥K1,提供MTC网关和无线接入网络节点之间的接入层链路保护密钥。
图14所示接入层链路保护密钥提供模块141可以包括计数值获取单元151、密钥KeNB第一推衍单元152和接入层链路保护密钥推衍单元153,如图15所示,其中:
计数值获取单元151,用于获取MTC设备提供的消息计数器计数值Ncount1,该消息计数器计数值Ncount1是在MTC设备与核心网节点进行交互过程中对交互的消息进行计数所得的值;
密钥KeNB第一推衍单元152,用于根据密钥K1和计数值获取单元151获取的消息计数器计数值Ncount1推衍密钥KeNB;
接入层链路保护密钥第推衍单元153,用于根据密钥KeNB第一推衍单元152推衍的密钥KeNB推衍MTC网关和无线接入网络节点之间的接入层链路保护密钥。
图14所示接入层链路保护密钥提供模块141可以包括计数值获取单元151、设备标识获取单元161、密钥KeNB第二推衍单元162和接入层链路保护密钥推衍单元153,如图16所示,其中:
计数值获取单元151,用于获取MTC设备提供的消息计数器计数值Ncount1,该消息计数器计数值Ncount1是在MTC设备与核心网节点进行交互过程中对交互的消息进行计数所得的值
设备标识获取单元161,用于获取MTC设备的设备标识;
密钥KeNB第二推衍单元162,用于根据消息计数器计数值Ncount1、密钥K1和设备标识推衍密钥KeNB;
接入层链路保护密钥第推衍单元153,用于根据密钥KeNB第二推衍单元162推衍的密钥KeNB推衍MTC网关和无线接入网络节点之间的接入层链路保护密钥。
图14所示接入层链路保护密钥提供模块141可以包括密钥KeNB第三推衍单元171和接入层链路保护密钥推衍单元153,如图17所示,其中,密钥KeNB第三推衍单元171用于根据消息计数器计数值Ncount2和密钥K1推衍密钥KeNB,消息计数器计数值Ncount2是在MTC网关与核心网节点进行交互过程中对交互的消息进行计数所得的值。
图18是本发明实施例一提供的一种核心网节点基本逻辑结构示意图。为了便于说明,仅仅示出了与本发明实施例相关的部分,其中的功能模块/单元可以是硬件模块/单元、软件模块/单元或软硬件相结合的模块/单元。该核心网节点包括认证模块181、接收模块182和密钥提供模块183,其中:
认证模块181,用于与MTC网关进行相互认证;
接收模块182,用于接收MTC网关与MTC设备相互认证的结果;
密钥提供模块183,用于根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K。
密钥提供模块183可以进一步包括密钥推衍单元1931和下发单元1932,如图19所示,其中:
密钥推衍单元1931,用于根据密钥算法A2和密钥K1,或者根据密钥算法A2和密钥K2推衍MTC设备和核心网节点之间的非接入层链路保护密钥K;
下发单元1932,用于将密钥算法A2下发至MTC网关或MTC设备以使MTC网关或MTC设备根据密钥算法A2生成MTC设备和核心网节点之间的非接入层链路保护密钥K。
在图18和图19所示实施例中,密钥算法A2是核心网节点接收MTC网关与MTC设备相互认证的认证结果后为MTC设备选择的一种密钥算法。
图20是本发明实施例一提供的一种MTC设备基本逻辑结构示意图。为了便于说明,仅仅示出了与本发明实施例相关的部分,其中的功能模块/单元可以是硬件模块/单元、软件模块/单元或软硬件相结合的模块/单元。该MTC设备包括认证模块201和密钥获取模块202,其中:
认证模块201,用于与MTC网关进行相互认证;
密钥获取模块202,用于在MTC网关与核心网节点进行相互认证并将与认证模块201进行相互认证的结果上报至核心网节点后,根据密钥K1或密钥K2获取MTC设备和核心网节点之间的非接入层链路保护密钥K。
图20所示实施例中密钥获取模块202可以包括第一接收单元211,如图21所示,用于接收MTC网关下发的密钥K2。
图20所示实施例中密钥获取模块202可以包括第二接收单221和密钥推衍单元222,如图22所示,其中:
第二接收单元221,用于接收密钥算法A2和MTC网关下发的密钥K1或MTC网关下发的密钥K2;
密钥推衍单元222,用于根据第二接收单元221接收的密钥算法A2和密钥K1,或者根据第二接收单元221接收的密钥算法A2和密钥K2生成MTC设备和核心网节点之间的非接入层链路保护密钥K。
图20所示实施例中密钥获取模块202可以包括第三接收单元231、发送单元232和第四接收单元233,如图23所示,其中:
第三接收单元231,用于接收密钥算法A2;
发送单元232,用于将第三接收单元231接收的密钥算法A2发送至MTC网关;
第四接收单元233,用于接收MTC网关下发的密钥K3。
图20所示实施例中密钥获取模块202可以包括第五接收单元241,如图24所示,用于接收MTC网关下发的密钥K3。
在图20至图24所示实施例中,密钥算法A2是核心网节点接收MTC网关与MTC设备相互认证的认证结果后为MTC设备选择的密钥算法,密钥K2是MTC网关与核心网节点进行相互认证时根据密钥K1推衍所得的非接入层密钥,密钥K1是由MTC网关与核心网节点相互认证过程中生成,密钥K3是MTC网关根据密钥算法A2和密钥K1,或者根据密钥算法A2和密钥K2推衍所得。
需要说明的是,上述设备各模块/单元之间的信息交互、执行过程以及技术效果等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的说明,此处不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁盘或光盘等。
以上对本发明实施例所提供的对MTC设备的认证方法、MTC网关及相关设备进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (20)
1.一种对MTC设备的认证方法,其特征在于,包括:
MTC网关与核心网节点进行相互认证;
所述MTC网关与MTC设备进行相互认证;
所述MTC网关将与所述MTC设备相互认证的结果上报至所述核心网节点;
所述MTC网关根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K;
其中,所述密钥K1为所述MTC网关与所述核心网节点进行相互认证过程中生成的密钥,所述密钥K2为所述MTC网关根据密钥算法A1以及所述密钥K1推衍出的非接入层密钥。
2.如权利要求1所述的方法,其特征在于,所述MTC网关根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K包括:
所述MTC网关以所述密钥K2作为MTC设备和所述核心网节点之间的非接入层链路保护密钥K下发至所述MTC设备。
3.如权利要求1所述的方法,其特征在于,所述MTC网关根据所述密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K包括:
所述MTC网关根据密钥算法A2和所述密钥K1,或者根据密钥算法A2和所述密钥K2推衍非接入层密钥K3;
所述MTC网关以所述非接入层密钥K3作为MTC设备和所述核心网节点之间的非接入层链路保护密钥K下发至所述MTC设备;
其中,所述密钥算法A2是所述核心网节点接收所述MTC网关与所述MTC设备相互认证的认证结果后为所述MTC设备选择的一种密钥算法。
4.如权利要求1至3任意一项所述的方法,其特征在于,所述MTC网关根据所述密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K之后进一步包括:
所述MTC网关根据所述密钥K1提供MTC网关和无线接入网络节点之间的接入层链路保护密钥。
5.如权利要求4所述的方法,其特征在于,所述MTC网关根据所述密钥K1提供MTC网关和无线接入网络节点之间的接入层链路保护密钥包括:
所述MTC网关获取MTC设备提供的消息计数器计数值Ncount1,所述消息计数器计数值Ncount1是在所述MTC设备与所述核心网节点进行交互过程中对交互的消息进行计数所得的值;
所述MTC网关根据所述消息计数器计数值Ncount1和所述密钥K1推衍密钥KeNB;
所述MTC网关根据所述密钥KeNB推衍MTC网关和无线接入网络节点之间的接入层链路保护密钥。
6.如权利要求4所述的方法,其特征在于,所述MTC网关根据所述密钥K1提供MTC网关和无线接入网络节点之间的接入层链路保护密钥包括:
所述MTC网关获取MTC设备提供的消息计数器计数值Ncount1,所述计数值Ncount1是在所述MTC设备与所述核心网节点进行交互过程中对交互的消息进行计数所得的值;
所述MTC网关获取MTC设备的设备标识;
所述MTC网关根据所述消息计数器计数值Ncount1、所述密钥K1和所述MTC设备的设备标识推衍密钥KeNB;
所述MTC网关根据所述密钥KeNB推衍MTC网关和无线接入网络节点之间的接入层链路保护密钥。
7.如权利要求4所述的方法,其特征在于,所述MTC网关根据所述密钥K1提供MTC网关和无线接入网络节点之间的接入层链路保护密钥包括:
所述MTC网关根据消息计数器计数值Ncount2和所述密钥K1推衍密钥KeNB,所述消息计数器计数值Ncount2是在所述MTC网关与所述核心网节点进行交互过程中对交互的消息进行计数所得的值;
所述MTC网关根据所述密钥KeNB推衍MTC网关和无线接入网络节点之间的接入层链路保护密钥。
8.一种对MTC设备的认证方法,其特征在于,包括:
核心网节点与MTC网关进行相互认证;
所述核心网节点接收所述MTC网关发送的所述MTC网关与MTC设备相互认证的结果;
所述核心网节点根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K;
其中,所述密钥K1是由所述核心网节点与所述MTC网关进行相互认证过程中生成,所述密钥K2为所述核心网节点根据密钥算法A1以及所述密钥K1推衍出的非接入层密钥。
9.如权利要求8所述的方法,其特征在于,所述核心网节点根据所述密钥K1或所述密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K包括:
所述核心网节点根据密钥算法A2和所述密钥K1,或者根据密钥算法A2和所述密钥K2推衍所述MTC设备和所述核心网节点之间的非接入层链路保护密钥K;
所述核心网节点将所述密钥算法A2下发至所述MTC网关或MTC设备以使所述MTC网关或MTC设备根据所述密钥算法A2生成MTC设备和所述核心网节点之间的非接入层链路保护密钥K;
其中,所述密钥算法A2是所述核心网节点接收所述MTC网关与所述MTC设备相互认证的认证结果后为所述MTC设备选择的一种密钥算法。
10.一种对MTC设备的认证方法,其特征在于,包括:
MTC设备与MTC网关进行相互认证;
在所述MTC网关与核心网节点进行相互认证并将与所述MTC设备进行相互认证的结果上报至所述核心网节点后,所述MTC设备获取所述MTC设备和核心网节点之间的非接入层链路保护密钥K。
11.如权利要求10所述的方法,其特征在于,所述MTC设备获取所述MTC设备和核心网节点之间的保护密钥K包括:
所述MTC设备接收MTC网关下发的密钥K2;
所述MTC设备以所述密钥K2为MTC设备和核心网节点之间的非接入层链路保护密钥K;
其中,所述密钥K2是所述MTC网关与所述核心网节点相互进行认证时根据所述密钥K1推衍所得的非接入层密钥,所述密钥K1是由所述MTC网关与核心网节点相互认证过程中生成。
12.如权利要求10所述的方法,其特征在于,所述MTC设备获取所述MTC设备和核心网节点之间的非接入层链路保护密钥K包括:
所述MTC设备接收所述MTC网关下发的密钥K1或所述MTC网关下发的密钥K2;
所述MTC设备接收密钥算法A2;
所述MTC设备根据所述密钥算法A2和所述密钥K1,或者根据所述密钥算法A2和所述密钥K2生成MTC设备和核心网节点之间的非接入层链路保护密钥K;
其中:
所述密钥算法A2是所述核心网节点接收所述MTC网关与所述MTC设备相互认证的认证结果后为所述MTC设备选择的一种密钥算法;
所述密钥K2是所述MTC网关与所述核心网节点进行相互认证时根据所述密钥K1推衍所得的非接入层密钥,所述密钥K1是由所述MTC网关与核心网节点相互认证过程中生成。
13.如权利要求10所述的方法,其特征在于,所述MTC设备获取所述MTC设备和核心网节点之间的非接入层链路保护密钥K包括:
所述MTC设备接收密钥算法A2;
所述MTC设备将密钥算法A2发送至所述MTC网关;
所述MTC设备接收所述MTC网关下发的密钥K3并以所述密钥K3为MTC设备和核心网节点之间的非接入层链路保护密钥K;
其中,所述密钥K3是所述MTC网关根据所述密钥算法A2和所述密钥K1,或者根据所述密钥算法A2和所述密钥K2推衍所得,所述密钥K2是所述MTC网关与所述核心网节点相互进行认证时根据所述密钥K1推衍所得的非接入层密钥,所述密钥K1是由所述MTC网关与核心网节点相互认证过程中生成。
14.如权利要求10所述的方法,其特征在于,所述MTC设备获取所述MTC设备和核心网节点之间的非接入层链路保护密钥K包括:
所述MTC设备接收所述MTC网关下发的密钥K3;
所述MTC设备以所述密钥K3为MTC设备和核心网节点之间的非接入层链路保护密钥K;
其中,所述密钥K3是所述MTC网关根据密钥算法A2和密钥K1,或者根据密钥算法A2和密钥K2推衍所得的非接入层密钥,所述密钥K2是所述MTC网关与所述核心网节点相互进行认证时根据所述密钥K1推衍所得,所述密钥K1是由所述MTC网关与核心网节点相互认证过程中生成。
15.一种网关,其特征在于,包括:
认证模块,用于与核心网节点进行相互认证以及与MTC设备进行相互认证;
上报模块,用于将所述认证模块与所述MTC设备相互认证的结果上报至所述核心网节点;
密钥提供模块,用于根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K;
其中,所述密钥K1为所述认证模块与所述核心网节点进行相互认证过程中生成的密钥,所述密钥K2为所述MTC网关根据密钥算法A1和所述密钥K1推衍出的非接入层密钥。
16.如权利要求15所述网关,其特征在于,所述密钥提供模块包括第一密钥下发单元;
所述第一密钥下发单元,用于以所述密钥K2作为MTC设备和所述核心网节点之间的非接入层链路保护密钥K下发至所述MTC设备;
或者密钥提供模块包括密钥推衍单元和第二密钥下发单元;
所述密钥推衍单元,用于根据密钥算法A2和所述密钥K1,或者根据密钥算法A2和所述密钥K2推衍非接入层密钥K3,所述密钥算法A2是所述核心网节点接收所述MTC网关与所述MTC设备相互认证的认证结果后为所述MTC设备选择的一种密钥算法;
所述第二密钥下发单元,用于将所述密钥推衍单元推衍的非接入层密钥K3作为MTC设备和所述核心网节点之间的非接入层链路保护密钥K下发至所述MTC设备。
17.一种核心网节点,其特征在于,包括:
认证模块,用于与MTC网关进行相互认证;
接收模块,用于接收所述MTC网关与MTC设备相互认证的结果;
密钥提供模块,用于根据密钥K1或密钥K2提供MTC设备和核心网节点之间的非接入层链路保护密钥K;
其中,所述密钥K1为所述MTC网关与所述核心网节点进行相互认证过程中生成的密钥,所述密钥K2为所述MTC网关根据密钥算法A1以及所述密钥K1推衍出的非接入层密钥。
18.如权利要求17所述的核心网节点,其特征在于,所述密钥提供模块包括:
密钥推衍单元,用于根据密钥算法A2和所述密钥K1,或者根据密钥算法A2和所述密钥K2推衍所述MTC设备和所述核心网节点之间的非接入层链路保护密钥K;
下发单元,用于将所述密钥算法A2下发至所述MTC网关或MTC设备以使所述MTC网关或MTC设备根据所述密钥算法A2生成MTC设备和所述核心网节点之间的非接入层链路保护密钥K,所述密钥算法A2是所述核心网节点接收所述MTC网关与所述MTC设备相互认证的认证结果后为所述MTC设备选择的一种密钥算法。
19.一种MTC设备,其特征在于,包括:
认证模块,用于与MTC网关进行相互认证;
密钥获取模块,用于在所述MTC网关与核心网节点进行相互认证并将与所述认证模块进行相互认证的结果上报至所述核心网节点后,根据密钥K1或密钥K2获取所述MTC设备和核心网节点之间的非接入层链路保护密钥K;
其中,所述密钥K2是所述MTC网关与所述核心网节点相互进行认证时根据所述密钥K1推衍所得的非接入层密钥,所述密钥K1是由所述MTC网关与核心网节点相互认证过程中生成。
20.如权利要求19所述的MTC设备,其特征在于,所述密钥获取模块包括第一接收单元;
所述第一接收单元,用于接收MTC网关下发的密钥K2,所述密钥K2是所述MTC网关与所述核心网节点相互进行认证时根据所述密钥K1推衍所得的非接入层密钥;
或者所述密钥获取模块包括第二接收单和密钥推衍单元;
所述第二接收单元,用于接收密钥算法A2和所述MTC网关下发的密钥K1或所述MTC网关下发的密钥K2;
所述密钥推衍单元,用于根据所述第二接收单元接收的密钥算法A2和所述密钥K1,或者根据所述第二接收单元接收的密钥算法A2和所述密钥K2生成MTC设备和核心网节点之间的非接入层链路保护密钥K;
或者所述密钥获取模块包括第三接收单元、发送单元和第四接收单元;
所述第三接收单元,用于接收密钥算法A2;
所述发送单元,用于将密钥算法A2发送至所述MTC网关;
所述第四接收单元,用于接收所述MTC网关下发的密钥K3;
或者所述密钥获取模块包括第五接收单元;
所述第五接收单元,用于接收所述MTC网关下发的密钥K3;
所述密钥算法A2是所述核心网节点接收所述MTC网关与所述MTC设备相互认证的认证结果后为所述MTC设备选择的一种密钥算法,所述密钥K2是所述MTC网关与所述核心网节点进行相互认证时根据所述密钥K1推衍所得的非接入层密钥,所述密钥K1是由所述MTC网关与核心网节点相互认证过程中生成,所述密钥K3是所述MTC网关根据密钥算法A2和密钥K1,或者根据密钥算法A2和密钥K2推衍所得。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101049360A CN102143491B (zh) | 2010-01-29 | 2010-01-29 | 对mtc设备的认证方法、mtc网关及相关设备 |
JP2012550312A JP5508548B2 (ja) | 2010-01-29 | 2011-01-26 | Mtc装置認証方法、mtcゲートウェイおよび関係する装置 |
PCT/CN2011/070654 WO2011091751A1 (zh) | 2010-01-29 | 2011-01-26 | 对mtc设备的认证方法、mtc网关及相关设备 |
EP11736633.6A EP2530963B1 (en) | 2010-01-29 | 2011-01-26 | Authentication method for machine type communication device, machine type communication gateway and related devices |
US13/560,187 US8769283B2 (en) | 2010-01-29 | 2012-07-27 | MTC device authentication method, MTC gateway, and related device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101049360A CN102143491B (zh) | 2010-01-29 | 2010-01-29 | 对mtc设备的认证方法、mtc网关及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102143491A CN102143491A (zh) | 2011-08-03 |
CN102143491B true CN102143491B (zh) | 2013-10-09 |
Family
ID=44318671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101049360A Active CN102143491B (zh) | 2010-01-29 | 2010-01-29 | 对mtc设备的认证方法、mtc网关及相关设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8769283B2 (zh) |
EP (1) | EP2530963B1 (zh) |
JP (1) | JP5508548B2 (zh) |
CN (1) | CN102143491B (zh) |
WO (1) | WO2011091751A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018222132A3 (zh) * | 2017-05-29 | 2019-01-31 | 华为国际有限公司 | 网络认证方法、网络设备及核心网设备 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130189955A1 (en) * | 2010-09-17 | 2013-07-25 | Nokia Siemens Networks Oy | Method for context establishment in telecommunication networks |
CN102480727B (zh) * | 2010-11-30 | 2015-08-12 | 中兴通讯股份有限公司 | 机器与机器通信中的组认证方法及系统 |
US9270672B2 (en) | 2011-05-26 | 2016-02-23 | Nokia Technologies Oy | Performing a group authentication and key agreement procedure |
DE102012209445A1 (de) * | 2012-06-05 | 2013-12-05 | Robert Bosch Gmbh | Verfahren und Kommunikationssystem zur sicheren Datenübertragung |
CN103582078A (zh) * | 2012-08-09 | 2014-02-12 | 中兴通讯股份有限公司 | 一种机器类通信的接入控制方法及装置 |
CN103685353A (zh) * | 2012-09-05 | 2014-03-26 | 中兴通讯股份有限公司 | 网关管理终端的方法及装置 |
EP2896180A1 (en) * | 2012-09-13 | 2015-07-22 | Nec Corporation | Key management in machine type communication system |
CN103781114A (zh) * | 2012-10-24 | 2014-05-07 | 中兴通讯股份有限公司 | 网络接入方法、装置及系统 |
CN103975643B (zh) * | 2012-11-30 | 2018-05-11 | 华为技术有限公司 | 认证方法和装置 |
WO2014087643A1 (en) * | 2012-12-06 | 2014-06-12 | Nec Corporation | Mtc key management for sending key from network to ue |
WO2014088120A1 (en) * | 2012-12-06 | 2014-06-12 | Nec Corporation | Group authentication and key management for mtc |
US20150334560A1 (en) * | 2013-01-10 | 2015-11-19 | Nec Corporation | Mtc key management for key derivation at both ue and network |
CN105144766A (zh) * | 2013-01-10 | 2015-12-09 | 日本电气株式会社 | 用于ue的mtc组的广播中的组认证 |
JP6165483B2 (ja) * | 2013-03-27 | 2017-07-19 | 株式会社Nttドコモ | 通信システム、中継装置及び通信方法 |
JP2016527736A (ja) * | 2013-07-31 | 2016-09-08 | 日本電気株式会社 | Mtcグループ鍵管理用デバイス及び方法 |
EP3063970B1 (en) * | 2013-10-30 | 2020-10-21 | Nec Corporation | Apparatus, system and method for secure direct communcation in proximity based services |
CN103686670A (zh) * | 2013-12-09 | 2014-03-26 | 中国联合网络通信集团有限公司 | 安全传输通道建立方法和装置 |
EP3286877B1 (en) * | 2015-04-21 | 2021-09-22 | Parallel Wireless, Inc. | Sim whitelisting and multi-operator core networks |
US11140611B2 (en) * | 2015-04-21 | 2021-10-05 | Parallel Wireless, Inc. | SIM whitelisting and multi-operator core networks |
CN106304062B (zh) * | 2015-05-26 | 2019-12-13 | 电信科学技术研究院 | 一种对终端进行管理的方法和设备 |
US10298549B2 (en) | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
CN109691156B (zh) | 2016-07-14 | 2023-04-28 | 瑞典爱立信有限公司 | 基站、移动性管理实体及其操作方法 |
CN106230645B (zh) * | 2016-08-31 | 2020-04-10 | 陕西哥莱信息科技有限公司 | 一种用于监测节点与汇聚网关之间的低功耗无线通信方法 |
KR101924138B1 (ko) * | 2016-11-23 | 2018-11-30 | 부산대학교 산학협력단 | 트리 기반 다중 사물인터넷 디바이스의 동시 인증을 위한 시스템 및 방법 |
CN110366179A (zh) * | 2018-04-09 | 2019-10-22 | 中兴通讯股份有限公司 | 一种认证方法、设备和计算机可读存储介质 |
AU2019261211B2 (en) * | 2018-04-27 | 2024-08-22 | Skylab Networks Pte. Ltd. | System and method for establishing secure communication |
CN112751664B (zh) * | 2019-10-29 | 2023-11-28 | 中国移动通信有限公司研究院 | 一种物联网组网方法、装置和计算机可读存储介质 |
JP7404210B2 (ja) * | 2020-09-28 | 2023-12-25 | 株式会社東海理化電機製作所 | システム、及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094065A (zh) * | 2006-06-23 | 2007-12-26 | 华为技术有限公司 | 无线通信网络中的密钥分发方法和系统 |
CN101198148A (zh) * | 2006-12-06 | 2008-06-11 | 中兴通讯股份有限公司 | 一种对移动终端进行信息分发的方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0711480B1 (en) | 1993-07-27 | 1997-06-11 | International Business Machines Corporation | Method and system for authenticated secure key distribution in a communication system |
JP4130809B2 (ja) * | 2003-11-04 | 2008-08-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム |
JP3570327B2 (ja) * | 2000-02-22 | 2004-09-29 | 日本電気株式会社 | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
JP2001306519A (ja) * | 2000-04-26 | 2001-11-02 | Ntt Communications Kk | 認証接続システム及び方法 |
JP2002158650A (ja) | 2000-11-21 | 2002-05-31 | Fujitsu Ltd | 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末 |
JP2002271309A (ja) * | 2001-03-07 | 2002-09-20 | Sharp Corp | 鍵情報管理方法及び機器管理装置 |
JP3822555B2 (ja) * | 2001-11-09 | 2006-09-20 | 株式会社エヌ・ティ・ティ・ドコモ | 安全なネットワークアクセス方法 |
JP4715239B2 (ja) * | 2005-03-04 | 2011-07-06 | 沖電気工業株式会社 | 無線アクセス装置、無線アクセス方法及び無線ネットワーク |
JP4571006B2 (ja) * | 2005-04-19 | 2010-10-27 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | ネットワーク制御装置、ネットワークシステム、及びプログラム |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
JP5123209B2 (ja) * | 2006-01-24 | 2013-01-23 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
CN1953371A (zh) | 2006-02-13 | 2007-04-25 | 华为技术有限公司 | 一种对自由使能的客户端或者代理进行鉴权的方法 |
CN101056456A (zh) * | 2006-04-10 | 2007-10-17 | 华为技术有限公司 | 无线演进网络实现认证的方法及安全系统 |
KR101002799B1 (ko) * | 2007-03-21 | 2010-12-21 | 삼성전자주식회사 | 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치 |
US8571211B2 (en) * | 2007-05-14 | 2013-10-29 | Samsung Electronics Co., Ltd | Method and apparatus for generating security key in a mobile communication system |
US8769611B2 (en) * | 2007-05-31 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for providing PMIP key hierarchy in wireless communication networks |
US8335490B2 (en) * | 2007-08-24 | 2012-12-18 | Futurewei Technologies, Inc. | Roaming Wi-Fi access in fixed network architectures |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
CN101552987B (zh) * | 2008-03-31 | 2011-11-16 | 华为技术有限公司 | 防止认证向量被滥用的方法、装置和系统 |
CN101815293B (zh) | 2009-02-20 | 2012-08-15 | 华为技术有限公司 | 无线中继网络中的链路安全认证方法、装置和系统 |
JP5451159B2 (ja) * | 2009-04-14 | 2014-03-26 | Necシステムテクノロジー株式会社 | データ転送方法、データ転送システム及びデータ中継プログラム |
-
2010
- 2010-01-29 CN CN2010101049360A patent/CN102143491B/zh active Active
-
2011
- 2011-01-26 EP EP11736633.6A patent/EP2530963B1/en active Active
- 2011-01-26 JP JP2012550312A patent/JP5508548B2/ja active Active
- 2011-01-26 WO PCT/CN2011/070654 patent/WO2011091751A1/zh active Application Filing
-
2012
- 2012-07-27 US US13/560,187 patent/US8769283B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094065A (zh) * | 2006-06-23 | 2007-12-26 | 华为技术有限公司 | 无线通信网络中的密钥分发方法和系统 |
CN101198148A (zh) * | 2006-12-06 | 2008-06-11 | 中兴通讯股份有限公司 | 一种对移动终端进行信息分发的方法 |
Non-Patent Citations (2)
Title |
---|
3GPP TSG SA WG2 Meeting #76, S2-097391,Proposal on MTC Architectual Baseline for GPRS system and EPS;3GPP;《3GPP TSG SA WG2 Meeting #76, S2-097391》;20091120;全文 * |
3GPP.3GPP TSG SA WG2 Meeting #76, S2-097391,Proposal on MTC Architectual Baseline for GPRS system and EPS.《3GPP TSG SA WG2 Meeting #76, S2-097391》.2009, |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018222132A3 (zh) * | 2017-05-29 | 2019-01-31 | 华为国际有限公司 | 网络认证方法、网络设备及核心网设备 |
Also Published As
Publication number | Publication date |
---|---|
EP2530963A1 (en) | 2012-12-05 |
EP2530963A4 (en) | 2013-03-06 |
JP2013530549A (ja) | 2013-07-25 |
US8769283B2 (en) | 2014-07-01 |
CN102143491A (zh) | 2011-08-03 |
WO2011091751A1 (zh) | 2011-08-04 |
EP2530963B1 (en) | 2016-03-23 |
JP5508548B2 (ja) | 2014-06-04 |
US20120297193A1 (en) | 2012-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102143491B (zh) | 对mtc设备的认证方法、mtc网关及相关设备 | |
US12219659B2 (en) | Method and apparatus for accessing cellular network for SIM profile | |
CN103096308B (zh) | 生成组密钥的方法和相关设备 | |
CN101946536B (zh) | 演进网络中的应用特定的主密钥选择 | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
CN102469458B (zh) | 一种m2m通信中的组认证方法和系统 | |
EP2810418B1 (en) | Group based bootstrapping in machine type communication | |
US8819765B2 (en) | Security policy distribution to communication terminals | |
US20140233736A1 (en) | Method and related device for generating group key | |
CN101500230B (zh) | 建立安全关联的方法和通信网络 | |
EP2384038B1 (en) | Method and system for realizing network locking and unlocking by a terminal device | |
CN102595389B (zh) | 一种mtc服务器共享密钥的方法及系统 | |
EP3076695B1 (en) | Method and system for secure transmission of small data of mtc device group | |
CN109691156A (zh) | 无线装置的增强型聚合式重新认证 | |
JP2016506152A (ja) | タグ付けによるデバイスの認証 | |
CN102843233A (zh) | 一种机器到机器通信中组认证的方法和系统 | |
Zhang et al. | Dynamic group based authentication protocol for machine type communications | |
CN103841547A (zh) | 一种下行数据传输方法、装置及系统 | |
Zhang et al. | Group-based authentication and key agreement for machine-type communication | |
CN101877852B (zh) | 用户接入控制方法和系统 | |
CN103813308B (zh) | 一种上行数据传输方法、装置及系统 | |
CN102938891B (zh) | 一种mtc设备实现离线触发的方法及系统 | |
CN102045690A (zh) | 获取物联网设备签约信息的方法及物联网服务器 | |
CN103391523A (zh) | 机器类通信设备及其短信处理方法、机器类通信系统 | |
CN102685711A (zh) | 一种csg小区信息更新和接入控制的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |