CN102215474B - 对通信设备进行认证的方法和装置 - Google Patents
对通信设备进行认证的方法和装置 Download PDFInfo
- Publication number
- CN102215474B CN102215474B CN201010149674.XA CN201010149674A CN102215474B CN 102215474 B CN102215474 B CN 102215474B CN 201010149674 A CN201010149674 A CN 201010149674A CN 102215474 B CN102215474 B CN 102215474B
- Authority
- CN
- China
- Prior art keywords
- group
- mtc equipment
- mtc
- equipment
- certified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 95
- 238000004891 communication Methods 0.000 title claims abstract description 12
- 230000005540 biological transmission Effects 0.000 claims description 21
- 239000013598 vector Substances 0.000 abstract description 6
- 238000004846 x-ray emission Methods 0.000 description 34
- 230000011664 signaling Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 6
- 230000007774 longterm Effects 0.000 description 3
- 238000010923 batch production Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/186—Processing of subscriber group data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开一种对通信设备进行认证的方法和装置,其中,所述方法包括:接收待认证的MTC设备发送的包含组标识的附着请求,所述组标识为所述待认证的MTC设备所在MTC组的组标识;确定本地是否存在与所述组标识绑定的第一组认证向量,所述第一组认证向量为用于认证所述MTC组内MTC设备的认证向量;如果存在,则根据所述第一组认证向量,对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。本发明提供的技术方案可以应用在对MTC设备进行认证的技术领域中。
Description
技术领域
本发明涉及无线通信领域,尤其涉及一种对通信设备进行认证的方法和装置。
背景技术
机器类通信(Machine Type Communication,MTC)设备需要与网络侧进行相互认证后才能与网络侧进行通信。在第三代合作伙伴计划(3rd GenerationPartnership Project,3GPP)标准中对MTC设备的分布提出了一种基于组的特性,即一些具有相同地理位置,或者具有相同特性,或者属于相同用户的MTC设备可以作为一组。一组MTC设备可以直接接入网络,也可以通过网关接入网络。
现有技术中,每个MTC设备都有一个身份标识(International MobileSubscriber Identity,IMSI),这个身份标识IMSI是唯一的。在与网络侧进行相互认证的过程中,网络侧根据MTC设备唯一的IMSI对应的基本密钥K,生成认证向量(Authentication Vector,AV),根据该AV完成MTC设备和网络侧之间的相互认证。不同的MTC设备利用不同的IMSI对应的不同的基本密钥K,生成不同的认证向量AV来完成所述相互认证。
由于MTC设备数量巨大,如果采用现有的认证方法,当大量MTC设备在短时间内接入网络时,认证过程中产生的信令流量会迅速增大,造成网络拥塞。
发明内容
本发明的实施例提供一种对通信设备进行认证的方法和装置,能够在大量MTC设备在短时间内接入网络的情况下,也能对每个MTC设备进行有效认证。
为达到上述目的,本发明的实施例采用如下技术方案:
一种对MTC设备进行认证的方法,包括:
接收待认证的MTC设备发送的包含组标识的附着请求,所述组标识为所述待认证的MTC设备所在MTC组的组标识;
确定本地是否存在与所述组标识绑定的第一组认证向量;
如果存在,则根据所述第一组认证向量,对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。
一种对MTC设备进行认证的方法,包括:
MTC组内的主MTC设备与网络侧进行认证成功后,
接收所述MTC组内第二MTC设备发送的附着请求;
对所述第二MTC设备进行认证,并使用所述主MTC设备与网络侧进行认证过程中产生的组认证向量为所述第二MTC设备生成系统密钥;
将所述系统密钥发送给所述第二MTC设备。
一种对MTC设备进行认证的方法,包括:
MTC组内的主MTC设备向网络侧发送附着请求,其中,所述附着请求中包含所述MTC组的组标识和所述MTC组内其它待认证的MTC设备的设备特征;
所述主MTC设备与所述网络侧进行认证,并使用组认证向量和所述其它待认证的MTC设备的设备特征为所述其它待认证的MTC设备生成系统密钥,其中,所述组认证向量为所述主MTC设备与所述网络侧进行认证的过程中产生的;
所述主MTC设备对所述其它待认证的MTC设备进行认证成功后,将所述系统密钥发送给所述其它待认证的MTC设备。
一种网络侧实体,包括:
第一接收单元,用于接收待认证的MTC设备发送的包含组标识的附着请求,所述组标识为所述待认证的MTC设备所在MTC组的组标识;
第一认证单元,当存在与由所述第一接收单元接收的组标识绑定的第一组认证向量时,用于根据所述第一组认证向量,对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。
一种对MTC设备进行认证的设备,包括:
第三接收单元,用于在所述设备与网络侧进行认证成功后,接收所述设备所在的MTC组内第二MTC设备发送的附着请求;
第四认证单元,用于对所述第二MTC设备进行认证,并使用所述设备与网络侧进行认证过程中产生的组认证向量为所述第二MTC设备生成系统密钥;
第二发送单元,用于将由所述第四认证单元生成的系统密钥发送给所述第二MTC设备。
一种对MTC设备进行认证的设备,包括:
第三发送单元,用于向网络侧发送附着请求,其中,所述附着请求中包含所述设备所在MTC组的组标识和所述MTC组内待认证的MTC设备的设备特征;
第五认证单元,用于所述设备与所述网络侧进行相互认证,并使用组认证向量和所述待认证的MTC设备的设备特征为所述待认证的MTC设备生成系统密钥,其中,所述组认证向量为所述设备与所述网络侧进行认证的过程中产生的;
第四发送单元,在所述设备对所述待认证的MTC设备进行认证成功后,用于将由所述第五认证单元生成的系统密钥发送给所述待认证的MTC设备。
本发明实施例提供的对MTC设备进行认证的方法和装置,通过一个MTC组所共有的组标识来获取组认证向量,并通过这个组认证向量对组内待认证的MTC设备进行认证,或者,通过这个组认证向量为组内认证过的MTC设备生成系统密钥,避免了在认证或者生成系统密钥的过程中,需要为不同的MTC设备生成不同的认证向量的问题,使得信令流量大大减小,即使在大量MTC设备在短时间内接入网络的情况下,也不会造成网络拥塞。本发明的实施例提供的对MTC设备进行认证的方法和装置,在大量MTC设备在短时间内接入网络的情况下,也能够对每个MTC设备进行有效认证。
附图说明
图1为基于组的MTC设备接入网络的场景一;
图2为基于组的MTC设备接入网络的场景二;
图3为基于组的MTC设备接入网络的场景三;
图4为本发明实施例一提供的对MTC设备进行认证的方法流程图;
图5为本发明实施例一应用于UMTS网络中的流程示意图;
图6为本发明实施例一应用于LTE网络中的流程示意图;
图7为本发明实施例二提供的对MTC设备进行认证的方法流程图;
图8为本发明实施例二应用于UMTS网络中的流程示意图;
图9为本发明实施例二应用于LTE网络中的流程示意图;
图10为本发明实施例三提供的对MTC设备进行认证的方法流程图;
图11为本发明实施例三应用于UMTS网络中的流程示意图;
图12为本发明实施例三应用于LTE网络中的流程示意图;
图13为本发明实施例四提供的对MTC设备进行认证的方法流程图;
图14为本发明实施例四应用于UMTS网络中的流程示意图;
图15为本发明实施例四应用于LTE网络中的流程示意图;
图16为本发明实施例提供的网络侧实体结构示意图一;
图17为本发明实施例提供的网络侧实体结构示意图二;
图18为本发明实施例提供的网络侧实体结构示意图三;
图19为本发明实施例提供的网络侧实体结构示意图中第一认证单元1302的结构示意图;
图20为本发明实施例提供的对MTC设备进行认证的设备结构示意图一;
图21为本发明实施例提供的对MTC设备进行认证的设备结构示意图二;
图22为本发明实施例提供的对MTC设备进行认证的设备中第四认证单元1402的结构示意图;
图23为本发明实施例提供的对MTC设备进行认证的设备结构示意图三;
图24为本发明另一个实施例提供的对MTC设备进行认证的设备结构示意图;
图25为本发明另一个实施例提供的网络侧实体的结构示意图。
具体实施方式
图1、图2和图3所示的是本发明实施例所基于的MTC组的三种可能的场景,其中,标号1为MTC设备,标号2为MTC网关。在图1中,一组MTC设备1直接接入3GPP网络,网络架构中不需要MTC网关,每个MTC设备需要和网络进行互鉴权后才可以进行通信。在图2中,一组MTC设备通过MTC网关2连接到3GPP网络,但是网络侧能够识别网关下的每一个MTC设备。即从网络侧来看,MTC网关相当于一个普通的MTC设备,具有普通的MTC设备所具有的所有功能;从组内的每一个MTC设备来看,MTC网关提供了组内其它MTC设备的外接通道。每个MTC设备和MTC网关都需要通过认证后才能够与网络侧进行通信。在图3中,一组MTC设备通过MTC网关2连接到3GPP网络,但是网络侧只能识别MTC网关,而不能识别网关下的MTC设备。MTC网关需要和网络进行互鉴权后才可以进行通信。上述MTC网关2可以为一个具备网关功能的MTC设备。
为了解决现有技术中在大量MTC设备接入网络的情况下,由于信令流量增加而造成的网络拥塞的问题,本发明实施例提供一种对通信设备进行认证的方法和装置。
如图4所示,本发明实施例一提供的对MTC设备进行认证的方法,包括:
步骤101,接收待认证的MTC设备发送的包含组标识的附着请求,所述组标识为所述待认证的MTC设备所在MTC组的组标识;
在本实施例中,所述待认证的MTC设备为一个MTC组内需要与网络进行通讯的MTC设备,在接入网络之前,需要与网络进行相互认证并生成系统密钥。本实施例对每个MTC组都设置一个组标识,这个组标识是唯一的,可以用GroupIMSI来表示,不同的MTC组有不同的Group IMSI。
步骤102,确定本地是否存在与所述组标识绑定的第一组认证向量;
在本实施例中,所述组认证向量是指用于认证MTC组内的MTC设备的认证向量,该MTC组内的多个待认证的MTC设备可共用该组认证向量进行认证。所述第一组认证向量是由MTC组内第一个接入网络的MTC设备在与网络相互认证过程中产生的,将此第一组认证向量与所述组标识绑定,以便于属于同一个MTC组的另一个MTC设备需要接入网络时,能快速地找到该组认证向量,而不需要重新生成。上述第一个接入网络的MTC设备指:在当前该MTC组中没有MTC设备接入上述网络的情况下,首个向该网络发送附着请求的MTC设备。
步骤103,如果存在,则根据所述第一组认证向量,对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。
在本实施例中,所述待认证的MTC设备的系统密钥包括网络侧密钥和设备侧密钥。
本发明实施例提供的对MTC设备进行认证的方法,通过一个MTC组所共有的组标识来获取组认证向量,并通过这个组认证向量对组内待认证的MTC设备进行认证并生成系统密钥,避免了在认证和生成系统密钥的过程中,需要为不同的MTC设备生成不同的认证向量的问题,使得信令流量大大减小,即使在大量MTC设备在短时间内接入网络的情况下,也不会造成网络拥塞。同时,共用一个组标识也解决了由于MTC设备数量巨大而造成的15位的IMSI不够用的问题。本发明的实施例提供的对MTC设备进行认证的方法,在大量MTC设备在短时间内接入网络的情况下,也能够对每个MTC设备进行有效认证。
进一步地,在步骤102中,如果确定本地不存在与所述组标识绑定的第一组认证向量,还需要获取该第一组认证向量,具体包括以下步骤:
步骤1021,根据所述组标识从服务器获取所述第一组认证向量;
在本实施例中,所述服务器为网络侧的特定服务器。例如,在通用移动通信系统(Universal Mobile Telecommunication System,UMTS)网络中,所述服务器为归属位置寄存器(Home Location Register,HLR);在长期演进(Long TermEvolution,LTE)网络中,所述服务器为归属用户系统(Home Subscriber System,HSS)。
步骤1022,建立所述组标识和所述获取的第一组认证向量之间的绑定关系;
在本实施例中,建立绑定关系的目的是使得获取到的第一组认证向量能够直接用来对同一个MTC组中的其它MTC设备进行认证和生成系统密钥,而不需要每次重新获取。
进一步地,步骤101中所接收到的附着请求中还可以包含第二设备特征。设备特征能够在MTC组内唯一标识该MTC组内的MTC设备。上述第二设备特征是用于标识上述待认证的MTC设备的参数;所述第二设备特征可以是所述待认证的MTC设备的位置参数,也可以是其它能够唯一标识所述待认证的MTC设备的参数。当附着请求中包含所述第二设备特征时,在确定本地存在第一组认证向量之后,还包括以下步骤:
确定所述第二设备特征与本地存储的第一设备特征是否相同,其中,所述第一设备特征为MTC组内第一个接入网络的MTC设备的设备特征,它与组标识和第一组认证向量共同绑定在一起;第二设备特征为组内其他MTC设备的设备特征。当第二设备特征与本地存储的第一设备特征不相同,即待认证的MTC设备不是所述第一个接入网络的MTC设备时,根据第一组认证向量,对待认证的MTC设备进行认证并生成待认证的MTC设备的系统密钥;当第二设备特征与本地存储的第一设备特征相同,即待认证的MTC设备是所述第一个接入网络的MTC设备时,根据组标识重新获取组认证向量,并把重新获取的组认证向量称为第二组认证向量,由于每次获取组认证向量时所用的随机数不一样,所以第二组认证向量与第一组认证向量也是不一样的。然后,建立组标识、第二设备特征和获取的第二组认证向量之间的绑定关系,并根据第二组认证向量和第二设备特征生成的期待响应数,根据该期待响应数对待认证的MTC设备进行认证;并根据第二组认证向量和第二设备特征生成待认证的MTC设备的系统密钥。
为了使本领域技术人员能够更清楚地理解本发明实施例一提供的技术方案,下面通过具体的应用场景,对实施例一提供的技术方案进行详细说明。
如图5所示,本发明实施例一提供的对MTC设备进行认证的方法,可以应用于图1所示的场景一中。本实施例中,一组MTC设备共同使用一个身份标识Group IMSI和该身份标识对应的基本密钥K;组内第一个MTC设备接入网络时,和网络之间进行相互认证,并生成系统密钥;其它MTC设备接入网络时,重用第一个MTC设备所获取的组认证向量与网络进行相互认证并生成系统密钥。上述第一个MTC设备指:在当前该MTC组中没有MTC设备接入上述网络的情况下,首个向该网络发送附着请求的MTC设备。在UMTS网络中,该方法包括以下步骤:
步骤201,第一个MTC设备向拜访位置寄存器(Visited Location Register,VLR)发送附着请求,该附着请求中含有组内设备共同的身份标识Group IMSI、第一个MTC设备的设备特征device position 1和时间戳time stamp 1,此时间戳是基于发送所述附着请求的时间生成的。其中,device position表示每个设备在MTC设备组中所处的位置,用来作为每个设备的设备特征。该设备特征可以由拥有这一组MTC设备的用户指定,在注册阶段告知运营商,或者,由这一组MTC设备中的某个特定设备在注册时告知运营商这一组MTC设备的信息,由运营商为每个MTC设备分配设备特征。当然,还可以选用其它的特征作为设备特征,此处不一一列举。
步骤202,VLR接收到第一个MTC设备的附着请求后,检查是否存在此Group IMSI和组认证向量的绑定关系。由于是第一个MTC设备,所以不存在此绑定关系,需要获取新的组认证向量。
步骤203,VLR向归属位置寄存器(Home Location Register,HLR)发送认证向量请求,该请求中含有Group IMSI;
步骤204,HLR根据Group IMSI找到对应的基本密钥K,生成组认证向量AV=(RAND,XRES,CK,IK,AUTH),其中,RAND表示随机数,XRES表示期待响应数,CK表示加密密钥,IK表示完整性密钥,AUTH表示认证标记。需要说明的是,HLR可以生成一个AV,也可以生成一组AV发送给VLR,VLR可以重复使用一个AV或者循环使用一组AV对MTC设备进行认证;
步骤205,HLR将AV和预先定义的功能函数F发送给VLR。需要说明的是,所述功能函数F也可以直接配置在VLR中,用于后续步骤中计算系统密钥、设备期待响应数等参数。
步骤206,VLR存储AV和功能函数F,并将此AV和第一个MTC设备的设备特征device position 1、组内设备共同的身份标识Group IMSI建立绑定关系;然后,利用功能函数F计算第一个MTC设备的期待响应数XRES device 1=F(device position 1,time stamp 1,XRES),其中,device position 1为在步骤202中接收到的参数,XRES为组认证向量AV中的参数;
步骤207,VLR向第一个MTC设备发送组认证信息,所述组认证信息是从AV中获取的参数,其中含有随机数RAND和认证标记AUTH;
步骤208,第一个MTC设备接收到所述组认证信息后,检查认证标记AUTH,若正确,则完成所述第一个MTC设备对网络侧的认证。并计算出第一个MTC设备的响应数RES device 1=F(device position 1,time stamp 1,RES)、第一个MTC设备的加密密钥CK device 1=F(device position 1,time stamp 1,CK)和第一个MTC设备的完整性密钥IK device 1=F(device position 1,time stamp 1,IK);
步骤209,第一个MTC设备将含有RES device 1的设备认证信息发送给VLR;
步骤210,VLR检查XRES device 1与接收到的RES device 1是否相等,如果相等,则接受第一个MTC设备的附着请求,完成网络对第一个MTC设备的认证,并计算出网络侧的密钥CK device 1=F(device position 1,time stamp 1,CK)和IKdevice 1=F(device position 1,time stamp 1,IK);
步骤211,VLR向第一个MTC设备发送接受其附着请求的消息,完成第一个MTC设备和网络之间的相互认证;
步骤212,第二个MTC设备向VLR发送附着请求,消息中含有deviceposition2、time stamp 2和Group IMSI;
步骤213,VLR收到第二个MTC设备的附着请求后,检查是否存在此Group-IMSI和AV的绑定关系,如果不存在,则向HLR请求新的AV;如果存在,则检查附着请求中的device position 2是否跟与Group-IMSI、AV的绑定的deviceposition相同,如果不相同,则利用现有的AV对第二个MTC设备进行认证,如果相同,则向HLR请求新的AV。
此步骤中,由于是第二个MTC设备,所以不需要申请新的AV,直接利用第一个MTC设备申请的AV进行认证,并生成系统密钥。方法与对第一个MTC设备认证的方法相同,此处不再赘述。
上述对第二个MTC设备的认证方法,仅以第二个接入网络的MTC设备为例进行说明,但该方法并不局限于对当前MTC组内第二个发送附着请求的MTC设备的认证,该方法适用于该MTC组内除第一个MTC设备外所有后续发送附着请求的MTC设备。
需要说明的是,除了时间戳time stamp外,也可以使用其它参数,如随机数RAND来生成系统密钥。VLR执行的部分功能(如利用函数F计算XRES device、CK device和IK device,以及检查Group IMSI和AV的绑定关系等)也可以在HLR中执行。当第一个接入网络的MTC设备关机、而其他MTC设备仍需要和网络侧进行通信时,需要VLR保存第一个接入网络的MTC设备的关机记录,以保证第一个接入网络的MTC设备在关机的情况下可以使其他的MTC设备获得新的AV。
如图6所示,上述方法也可以应用在长期演进(Long Term Evolution,LTE)网络中,不同之处在于,UMTS网络中的VLR对应LTE网络中的移动管理实体(Mobility Management Entity,MME),UMTS网络中的HLR对应LTE网络中的归属用户系统(Home Subscriber System,HSS),该方法包括:
步骤301,第一个MTC设备向MME发送附着请求,该附着请求中含有组内设备共同的身份标识Group IMSI、第一个MTC设备的设备特征device position 1和时间戳time stamp 1,此时间戳是基于发送所述附着请求的时间生成的;
步骤302,MME接收到第一个MTC设备的附着请求后,检查是否存在此Group IMSI和认证向量AV的绑定关系。由于是第一个MTC设备,所以不存在此绑定关系,需要获取新的认证向量AV;
步骤303,MME向归属用户系统(Home Subscriber System,HSS)发送认证向量请求,该请求中含有Group IMSI;
步骤304,HSS根据Group IMSI找到对应的K,生成认证向量AV=(RAND,AUTH,XRES,KASME),HSS可以生成一个AV,也可以生成一组AV发送给MME,MME可以重复使用一个AV或者循环使用一组AV对MTC设备进行认证;
步骤305,HSS将AV和预先定义的功能函数F发送给MME。需要说明的是,所述功能函数F也可以直接配置在MME中;
步骤306,MME存储AV和功能函数F,并将此AV和第一个MTC设备的设备特征device position 1、组设备共同的身份标识Group IMSI建立绑定关系;然后,利用功能函数F计算第一个MTC设备的期待响应数XRES device 1=F(deviceposition 1,time stamp 1,XRES);
步骤307,MME向第一个MTC设备发送组认证信息,所述组认证信息中含有随机数RAND和认证标记AUTH;
步骤308,第一个MTC设备接收到所述组认证信息后,检查认证标记AUTH,若正确,则完成所述第一个MTC设备对网络侧的认证。并计算出第一个MTC设备的响应数RES device 1=F(device position 1,time stamp 1,RES)和参数KASMEdevice 1=F(Device position 1,time stamp 1,KASME);
步骤309,第一个MTC设备将含有RES device 1的设备认证信息发送给MME;
步骤310,MME检查XRES device 1与接收到的RES device 1是否相等,如果相等,则接受第一个MTC设备的附着请求,完成网络对第一个MTC设备的认证,并计算出网络侧KASME device 1=F(Device position 1,time stamp 1,KASME);
步骤311,MME向第一个MTC设备发送接受其附着请求的消息,完成第一个MTC设备和网络之间的相互认证;
步骤312,第二个MTC设备向MME发送附着请求,消息中含有deviceposition2、time stamp 2和Group IMSI;
步骤313,MME收到第二个MTC设备的附着请求后,检查是否存在此Group-IMSI和AV的绑定关系,如果不存在,则向HSS请求新的AV;如果存在,则检查附着请求中的device position 2是否跟与Group-IMSI、AV的绑定的deviceposition相同,如果不相同,则利用现有的AV对第二个MTC设备进行认证,如果相同,则向HSS请求新的AV。
此步骤中,由于是第二个MTC设备,所以不需要申请新的AV,直接利用第一个MTC设备申请的AV进行认证,并生成系统密钥。方法与对第一个MTC设备认证的方法相同,此处不再赘述。
上述对第二个MTC设备的认证方法,仅以第二个接入网络的MTC设备为例进行说明,但该方法并不局限于对当前MTC组内第二个发送附着请求的MTC设备的认证,该方法适用于该MTC组内除第一个MTC设备外所有后续发送附着请求的MTC设备。
需要说明的是,除了时间戳time stamp外,也可以使用其它参数,如随机数RAND来生成系统密钥。MME执行的部分功能(如利用函数F计算XRESdevice、KASME device等)也可以在HSS中执行。当第一个接入网络的MTC设备关机、而其他MTC设备仍需要和网络侧进行通信时,需要MME保存第一个接入网络的MTC设备的关机记录,以保证第一个接入网络的MTC设备在关机的情况下可以使其他的MTC设备获得新的AV。
本发明实施例提供的对MTC设备进行认证的方法,通过一个MTC组所共有的组标识来获取组认证向量,并通过这个组认证向量对组内待认证的MTC设备进行认证并生成系统密钥,避免了在认证和生成系统密钥的过程中,需要为不同的MTC设备生成不同的认证向量的问题,使得信令流量大大减小,即使在大量MTC设备在短时间内接入网络的情况下,也不会造成网络拥塞。同时,共用一个组标识也解决了由于MTC设备数量巨大而造成的15位的IMSI不够用的问题。本发明的实施例提供的对MTC设备进行认证的方法,在大量MTC设备在短时间内接入网络的情况下,也能够对每个MTC设备进行有效认证。
如图7所示,本发明实施例二提供的对MTC设备进行认证的方法,包括:
步骤401,MTC组内的主MTC设备与网络侧进行认证成功后,接收所述MTC组内第二MTC设备发送的附着请求;
在本实施例中,所述主MTC设备可以是一个MTC组内的网关,也可以是一个指定的MTC设备,由该主MTC设备先与网络侧进行相互认证后,再由该主MTC设备对组内其它待认证的MTC设备进行认证。
步骤402,对所述第二MTC设备进行认证,并使用所述主MTC设备与网络侧进行认证过程中产生的组认证向量为所述第二MTC设备生成系统密钥;
在本实施例中,所述第二MTC设备为组内除了主MTC设备以外的任一MTC设备;通过重用组认证向量来为第二MTC设备生成系统密钥。
步骤403,将所述系统密钥发送给所述第二MTC设备。
本实施例中,系统密钥包括网络侧密钥和设备侧密钥,主MTC设备向第二MTC设备发送的是第二MTC设备的设备侧密钥。
本发明实施例提供的对MTC设备进行认证的方法,首先由一个MTC组内的主MTC设备与网络侧进行相互认证,并利用它们相互认证过程中产生的组认证向量为组内其它认证通过的MTC设备生成系统密钥,避免了现有技术中,需要使用不同的认证向量为不同的MTC设备生成系统密钥的问题。本实施例提供的方法,使得信令流量大大减小,即使在大量MTC设备在短时间内接入网络的情况下,也不会造成网络拥塞。
进一步地,在组内主MTC设备与网络侧进行认证成功之后,将它们在认证过程中生成的组认证向量与组标识建立绑定关系,以便组内其它MTC设备要进行认证而向主MTC设备发送包含组标识和该MTC设备的设备特征(称为第二MTC设备的设备特征)的附着请求时,可以快速地根据组标识找到组认证向量,并使用该组认证向量和该MTC设备的设备特征为该MTC设备生成系统密钥。
为了使本领域技术人员能够更清楚地理解本发明实施例二提供的技术方案,下面通过具体的应用场景,对实施例二提供的技术方案进行详细说明。
如图8所示,本发明实施例二提供的对MTC设备进行认证的方法,可以应用于图2和图3所示的场景二和场景三中。本实施例中,一组MTC设备共同使用一个身份标识Group IMSI和对应的基本密钥K;组内MTC网关接入网络时,和网络之间进行相互认证,并生成系统密钥;MTC网关负责对组内其它MTC设备进行认证,通过重用由MTC网关获取的AV生成密钥,分配给其他MTC设备。在UMTS网络中,该方法包括以下步骤:
步骤501,MTC网关向VLR发送附着请求,该请求中含有组设备共同的身份标识Group IMSI、MTC网关的设备特征device position和时间戳time stamp,此时间戳是基于发送所述附着请求的时间生成的;
步骤502,VLR向HLR发送认证向量AV请求,该请求中含有Group IMSI;
步骤503,HLR根据Group IMSI找到对应的K,生成认证向量AV=(RAND,XRES,CK,IK,AUTH),其中,RAND表示随机数,XRES表示期待响应数,CK表示加密密钥,IK表示完整性密钥,AUTH表示认证标记;
步骤504,HLR将AV和预先定义的功能函数F发送给VLR。需要说明的是,所述功能函数F也可以直接配置在VLR中,用于后续步骤中计算系统密钥、设备期待响应数等参数;
步骤505,VLR存储AV和功能函数F,并将此AV和MTC网关的设备特征device position、组内设备共同的身份标识Group IMSI建立绑定关系;然后,利用功能函数F计算MTC网关的期待响应数XRES device=F(device position,time stamp,XRES),其中,device position为在步骤502中接收到的参数,XRES为组认证向量AV中的参数;
步骤506,VLR向MTC网关发送组认证信息,所述组认证信息中含有随机数RAND和认证标记AUTH;
步骤507,MTC网关接收到所述组认证信息后,检查认证标记AUTH,若正确,则完成所述MTC网关对网络侧的认证。并计算出MTC网关的响应数RESdevice=F(device position,time stamp,RES)、MTC网关的加密密钥CK device=F(device position,time stamp,CK)和MTC网关的完整性密钥IK device=F(device position,time stamp,IK);
步骤508,MTC网关将含有RES device的设备认证信息发送给VLR;
步骤509,VLR检查XRES device与接收到的RES device是否相等,如果相等,则接受MTC网关的附着请求,完成网络对MTC网关的认证,并计算出网络侧的密钥CK device=F(device position,time stamp,CK)和IK device=F(deviceposition,time stamp,IK);
步骤510,VLR向MTC网关发送接受其附着请求的消息,完成MTC网关和网络之间的相互认证;
步骤511,组内其它MTC设备向MTC网关发送附着请求,消息中含有该MTC设备的device position 2、time stamp 2和Group IMSI;
步骤512,MTC网关收到组内其它MTC设备的附着请求后,对该MTC设备进行认证;
步骤513,如果MTC网关对所述MTC设备认证通过,则MTC网关向VLR发送所述MTC设备的附着请求,该附着请求中含有Group IMSI,time stamp2和device position 2;
步骤514,VLR根据Group IMSI找到在步骤505中接收的AV,并计算出网络侧的密钥CK device 2=F(device position 2,time stamp 2,CK),IK device2=F(device position 2,time stamp 2,IK);
步骤515,MTC网关根据所述MTC设备的设备特征device position 2计算出设备侧的密钥CK device 2=F(device position 2,time stamp 2,CK),IK device2=F(device position 2,time stamp 2,IK);
步骤516,MTC网关将生成的设备侧密钥CK device 2和IK device 2分发给所述MTC设备。
需要说明的是,上述MTC网关也可以是一组MTC设备中的主设备,它首先进行认证接入网络。除了时间戳time stamp外,也可以使用其它参数,如随机数RAND来生成系统密钥。
如图9所示,上述方法也可以应用在LTE网络中,不同之处在于,UMTS网络中的VLR对应LTE网络中的MME,UMTS网络中的HLR对应LTE网络中HSS,具体的实现方法如下所述:
步骤601,MTC网关向MME发送附着请求,该请求中含有组设备共同的身份标识Group IMSI、MTC网关的设备特征device position和时间戳time stamp,此时间戳是基于发送所述附着请求的时间生成的;
步骤602,MME向HSS发送认证向量AV请求,该请求中含有Group IMSI;
步骤603,HSS根据Group IMSI找到对应的K,生成认证向量AV=(RAND,AUTH,XRES,KASME);
步骤604,HSS将AV和预先定义的功能函数F发送给MME;
步骤605,MME存储AV和功能函数F,并将此AV和MTC网关的设备特征device position、组设备共同的身份标识Group IMSI建立绑定关系;然后,利用功能函数F计算MTC网关的期待响应数XRES device=F(device position,timestamp,XRES);
步骤606,MME向MTC网关发送组认证信息,所述组认证信息中含有随机数RAND和认证标记AUTH;
步骤607,MTC网关接收到所述组认证信息后,检查认证标记AUTH,若正确,则完成所述MTC网关对网络侧的认证。并计算出MTC网关的响应数RESdevice=F(device position,time stamp,RES)和参数KASME device=F(Deviceposition,time stamp,KASME);
步骤608,MTC网关将含有RES device的设备认证信息发送给MME;
步骤609,MME检查XRES device与接收到的RES device是否相等,如果相等,则接受MTC网关的附着请求,完成网络对MTC网关的认证,并计算出网络侧KASME device=F(Device position,time stamp,KASME);
步骤610,MME向MTC网关发送接受其附着请求的消息,完成MTC网关和网络之间的相互认证;
步骤611,组内其它MTC设备向MTC网关发送附着请求,消息中含有该MTC设备的device position 2、time stamp 2和Group IMSI;
步骤612,MTC网关收到组内其它MTC设备的附着请求后,对该MTC设备进行认证;
步骤613,如果MTC网关对所述MTC设备认证通过,则MTC网关向MME发送所述MTC设备的附着请求,该附着请求中含有Group IMSI和device position2;
步骤614,MME根据Group IMSI找到在步骤605中接收的AV,并计算出网络侧的KASME device 2=F(Device position 2,time stamp 2,KASME);
步骤615,MTC网关根据所述MTC设备的设备特征device position 2计算出设备侧的KASME device 2=F(Device position 2,time stamp 2,KASME);
步骤616,MTC网关将生成的设备侧的KASME device 2分发给所述MTC设备。
需要说明的是,上述MTC网关也可以是一组MTC设备中的主设备,它首先进行认证接入网络。除了时间戳time stamp外,也可以使用其它参数,如随机数RAND来生成系统密钥。
本发明实施例提供的对MTC设备进行认证的方法,首先由一个MTC组内的主MTC设备与网络侧进行相互认证,并利用它们相互认证过程中产生的组认证向量为组内其它认证通过的MTC设备生成系统密钥,避免了现有技术中,需要使用不同的认证向量为不同的MTC设备生成系统密钥的问题。本实施例提供的方法,使得信令流量大大减小,即使在大量MTC设备在短时间内接入网络的情况下,也不会造成网络拥塞。
如图10所示,本发明实施例三提供的对MTC设备进行认证的方法,包括:
步骤701,MTC组内的主MTC设备向网络侧发送附着请求,其中,所述附着请求中包含所述MTC组的组标识和所述MTC组内其它待认证的MTC设备的设备特征;
在本实施例中,MTC组内其它待认证的MTC设备可以为一个或者多个,主MTC设备起到了批量处理的作用,不同的MTC设备对应相同的组标识和不同的设备特征。在后续生成系统密钥的过程中,针对不同的MTC设备会根据各自不同的设备特征生成不同的系统密钥,即保证了系统的安全性,也提高了处理效率。
步骤702,所述主MTC设备与所述网络侧进行认证,并使用组认证向量和所述其它待认证的MTC设备的设备特征为所述其它待认证的MTC设备生成系统密钥,其中,所述组认证向量为所述主MTC设备与所述网络侧进行认证的过程中产生的;
步骤703,所述主MTC设备对所述其它待认证的MTC设备进行认证成功后,将所述系统密钥发送给所述其它待认证的MTC设备。
本实施例中,系统密钥包括网络侧密钥和设备侧密钥,主MTC设备向待认证的MTC设备发送的是它们的设备侧密钥。
本发明实施例提供的对MTC设备进行认证的方法,通过一个MTC组所共有的组标识来获取组认证向量,并通过这个组认证向量为组内所有待认证的MTC设备生成系统密钥,并将生成的系统密钥分发给这些MTC设备,避免了现有技术中,需要使用不同的认证向量为不同的MTC设备生成系统密钥,从而产生巨大的信令流量的问题。本实施例提供的方法,使得信令流量大大减小,即使在大量MTC设备在短时间内接入网络的情况下,也不会造成网络拥塞。同时,共用一个组标识也解决了由于MTC设备数量巨大而造成的15位的IMSI不够用的问题。
为了使本领域技术人员能够更清楚地理解本发明实施例三提供的技术方案,下面通过具体的应用场景,对实施例三提供的技术方案进行详细说明。
如图11所示,本发明实施例三提供的对MTC设备进行认证的方法,应用于图2和图3所示的场景二和场景三中。本实施例中,一组MTC设备共同使用一个身份标识Group IMSI和对应的基本密钥K;组内MTC网关接入网络时,和网络之间进行相互认证,并一次性将组内其它待认证的MTC设备的设备特征发送给网络侧,重用认证向量AV为组内其它MTC设备生成系统密钥;MTC网关负责对组内其它MTC设备进行认证,并给组内其它MTC设备分配密钥。在UMTS网络中,该方法包括以下步骤:
步骤801,MTC网关向VLR发送附着请求,该请求中含有组设备共同的身份标识Group IMSI、时间戳time stamp和组内每个MTC设备的设备特征deviceposition 1,device position 2,device position 3......所述时间戳是基于发送所述附着请求的时间生成的;
步骤802,VLR向HLR发送认证向量AV请求,该请求中含有Group IMSI和组内每个MTC设备的设备特征device position 1,device position 2,deviceposition 3......用device position n来表示;
步骤803,HLR根据Group IMSI找到对应的K,生成认证向量AV=(RAND,XRES,CK,IK,AUTH),其中,RAND表示随机数,XRES表示期待响应数,CK表示加密密钥,IK表示完整性密钥,AUTH表示认证标记。并利用组内每个设备的设备特征device position n计算出每个设备的网络侧加密密钥CK devicen=F(device position n,time stamp,CK)和网络侧完整性密钥IK device n=F(deviceposition n,time stamp,IK);
步骤804,HLR将AV、预先定义的功能函数F和每个MTC设备网络侧的加密密钥CK device和完整性密钥IK device发送给VLR。当然,所述功能函数F也可以直接配置在VLR中;
步骤805,VLR存储AV、功能函数F和每个设备网络侧的加密密钥CK device和完整性密钥IK device;
步骤806,VLR向MTC网关发送组认证信息,所述组认证信息中含有随机数RAND和认证标记AUTH;
步骤807,MTC网关接收到所述组认证信息后,检查认证标记AUTH,若正确,则完成所述MTC网关对网络侧的认证,并计算出响应数RES、加密密钥CK和完整性密钥IK;
步骤808,MTC网关将含有RES的设备认证信息发送给VLR;
步骤809,VLR检查XRES与接收到的RES是否相等,如果相等,则接受MTC网关的附着请求,完成网络对MTC网关的认证;
步骤810,VLR向MTC网关发送接受其附着请求的消息,完成MTC网关和网络之间的相互认证;
步骤811,MTC网关根据步骤807中计算出的CK、IK和每个MTC设备的设备特征device position n计算出每个MTC设备的加密密钥CK device n=F(deviceposition n,time stamp,CK),IK device n=F(device position n,time stamp,IK);
步骤812,MTC网关对组内的每个MTC设备进行认证;
步骤813,如果认证成功,MTC网关将在步骤811中计算出的CK device n和IKdevice n分发给相应的MTC设备。
需要说明的是,上述MTC网关也可以是一组MTC设备中的主设备,它首先进行认证接入网络。除了时间戳time stamp外,也可以使用其它参数,如随机数RAND来生成系统密钥。
如图12所示,上述方法也可以应用在LTE网络中,不同之处在于,UMTS网络中的VLR对应LTE网络中的MME,UMTS网络中的HLR对应LTE网络中的HSS,具体的实现方法如下所述:
步骤901,MTC网关向MME发送附着请求,该请求中含有组设备共同的身份标识Group IMSI、时间戳time stamp和组内每个MTC设备的设备特征deviceposition 1,device position 2,device position 3......所述时间戳是基于发送所述附着请求的时间生成的;
步骤902,MME向HSS发送认证向量AV请求,该请求中含有Group IMSI和组内每个MTC设备的设备特征device position 1,device position 2,deviceposition 3......用device position n来表示;
步骤903,HSS根据Group IMSI找到对应的K,生成认证向量AV=(RAND,AUTH,XRES,KASME),并利用组内每个设备的设备特征device position n计算出每个设备的网络侧的KASME device n=F(Device position n,time stamp,KASME);
步骤904,HSS将AV、预先定义的功能函数F和每个MTC设备网络侧的KASME device发送给MME;
步骤905,MME存储AV、功能函数F和每个设备网络侧的KASME device;
步骤906,MME向MTC网关发送组认证信息,所述组认证信息中含有随机数RAND和认证标记AUTH;
步骤907,MTC网关接收到所述组认证信息后,检查认证标记AUTH,若正确,则完成所述MTC网关对网络侧的认证,并计算出响应数RES和设备侧的KASME;
步骤908,MTC网关将含有RES的设备认证信息发送给MME;
步骤909,MME检查XRES与接收到的RES是否相等,如果相等,则接受MTC网关的附着请求,完成网络对MTC网关的认证;
步骤910,MME向MTC网关发送接受其附着请求的消息,完成MTC网关和网络之间的相互认证;
步骤911,MTC网关根据步骤907中计算出的KASME和每个MTC设备的设备特征device position n计算出每个MTC设备的KASME device n=F(deviceposition n,time stamp,KASME);
步骤912,MTC网关对组内的每个MTC设备进行认证;
步骤913,如果认证成功,MTC网关将在步骤911中计算出的KASME devicen分发给相应的MTC设备。
需要说明的是,上述MTC网关也可以是一组MTC设备中的主设备,它首先进行认证接入网络。除了时间戳time stamp外,也可以使用其它参数,如随机数RAND来生成系统密钥。
本发明实施例提供的对MTC设备进行认证的方法,通过一个MTC组所共有的组标识来获取组认证向量,并通过这个组认证向量一次性为组内其它待认证的MTC设备生成系统密钥,并将生成的系统密钥分发给这些MTC设备,避免了现有技术中,需要使用不同的认证向量为不同的MTC设备生成系统密钥,从而产生巨大的信令流量的问题。本实施例提供的方法,使得信令流量大大减小,即使在大量MTC设备在短时间内接入网络的情况下,也不会造成网络拥塞。同时,共用一个组标识也解决了由于MTC设备数量巨大而造成的15位的IMSI不够用的问题。
如图13所示,本发明实施例四提供的对MTC设备进行认证的方法,包括:
步骤1001,接收包含组标识和设备特征的附着请求,所述组标识为待认证的MTC设备所在MTC组的组标识,所述设备特征为所述待认证的MTC设备的设备特征;
步骤1002,根据所述组标识和所述设备特征获取所述待认证的MTC设备的认证向量;
步骤1003,根据所述认证向量和所述设备特征对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。
本发明实施例提供的对MTC设备进行认证的方法,通过共用一个组标识来获取认证向量,解决了由于MTC设备数量巨大而造成的15位IMSI不够用的问题。同时,针对不同的MTC设备就会根据不同的设备特征生成不同的系统密钥,既保证了系统安全性,也提高了处理效率。本发明的实施例提供的对MTC设备进行认证的方法,能够在大量MTC设备在短时间内接入网络的情况下,也能对每个MTC设备进行有效认证。
为了使本领域技术人员能够更清楚地理解本发明实施例四提供的技术方案,下面通过具体的应用场景,对实施例四提供的技术方案进行详细说明。
如图14所示,本发明实施例四提供的对MTC设备进行认证的方法,可以应用于图1所示的场景一中。本实施例中,一组MTC设备共同使用一个身份标识Group IMSI,基于份标识Group IMSI和设备特征device position对应不同的基本密钥K;组内每个MTC设备通过Group IMSI和设备特征device position接入网络,基于不同的K对每个MTC设备进行认证并生成系统密钥。在UMTS网络中,该方法包括以下步骤:
步骤1101,MTC设备向VLR发送附着请求,该附着请求中含有组设备共同的身份标识Group IMSI和该MTC设备的设备特征device position;
步骤1102,VLR向HLR发送认证向量AV请求,该请求中含有Group IMSI和device position;
步骤1103,HLR根据Group IMSI和device position找到对应的基本密钥K,并利用预先定义的功能函数F生成AV=(RAND,XRES device,CK,IK,AUTH),其中,XRES device=F(device position,XRES);
步骤1104,HLR将AV和预先定义的功能函数F发送给VLR。需要说明的是,所述功能函数F也可以直接配置在VLR中;
步骤1105,VLR存储AV和功能函数F;
步骤1106,VLR向所述MTC设备发送认证信息,所述认证信息中含有随机数RAND和认证标记AUTH;
步骤1107,所述MTC设备接收到所述认证信息后,检查认证标记AUTH,若正确,则完成对所述MTC设备对网络侧的认证。并计算出该MTC设备的响应数RES device=F(device position,RES)、MTC设备的加密密钥CK device=F(device position,CK)和MTC设备的完整性密钥IK device=F(device position,IK);
步骤1108,所述MTC设备将含有RES device的设备认证信息发送给VLR;
步骤1109,VLR检查XRES device与接收到的RES device是否相等,如果相等,则接受所述MTC设备的附着请求,完成网络对所述MTC设备的认证,并计算出网络侧的密钥CK device=F(device position,CK)和IK device=F(deviceposition,IK);
步骤1110,VLR向所述MTC设备发送接受其附着请求的消息,完成所述MTC设备和网络之间的相互认证。
如图15所示,上述方法也可以应用在LTE网络中,不同之处在于,UMTS网络中的VLR对应LTE网络中的MME,UMTS网络中的HLR对应LTE网络中的HSS,具体的实现方法如下所述:
步骤1201,MTC设备向MME发送附着请求,该附着请求中含有组设备共同的身份标识Group IMSI和该MTC设备的设备特征device position;
步骤1202,MME向HSS发送认证向量AV请求,该请求中含有Group IMSI和device position;
步骤1203,HSS根据Group IMSI和device position找到对应的基本密钥K,并利用预先定义的功能函数F生成AV=(RAND,AUTH,XRES device,KASME),其中,XRES device=F(device position,XRES);
步骤1204,HSS将AV和预先定义的功能函数F发送给MME。需要说明的是,所述功能函数F也可以直接配置在MME中;
步骤1205,MME存储AV和功能函数F;
步骤1206,MME向所述MTC设备发送认证信息,所述认证信息中含有随机数RAND和认证标记AUTH;
步骤1207,所述MTC设备接收到所述认证信息后,检查认证标记AUTH,若正确,则完成对所述MTC设备对网络侧的认证。并计算出该MTC设备的响应数RES device=F(device position,RES)、MTC设备的KASME device=F(deviceposition,KASME);
步骤1208,所述MTC设备将含有RES device的设备认证信息发送给MME;
步骤1209,MME检查XRES device与接收到的RES device是否相等,如果相等,则接受所述MTC设备的附着请求,完成网络对所述MTC设备的认证,并计算出网络侧的KASME device=F(device position,KASME);
步骤1210,MME向所述MTC设备发送接受其附着请求的消息,完成所述MTC设备和网络之间的相互认证。
本发明实施例提供的对MTC设备进行认证的方法,通过共用一个组标识来获取认证向量,解决了由于MTC设备数量巨大而造成的15位IMSI不够用的问题。同时,针对不同的MTC设备就会根据不同的设备特征生成不同的系统密钥,既保证了系统安全性,也提高了处理效率。本发明的实施例提供的对MTC设备进行认证的方法,能够在大量MTC设备在短时间内接入网络的情况下,也能对每个MTC设备进行有效认证。
如图16所示,本发明实施例还提供一种网络侧实体,包括:
第一接收单元1301,用于接收待认证的MTC设备发送的包含组标识的附着请求,所述组标识为所述待认证的MTC设备所在MTC组的组标识;
第一认证单元1302,当存在与由所述第一接收单元1301接收的组标识绑定的第一组认证向量时,用于根据所述第一组认证向量,对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。
进一步地,如图17所示,所述网络侧实体还包括:
第一获取单元1303,当所述第一组认证向量不存在时,用于根据由所述第一接收单元1301接收的组标识从服务器获取所述第一组认证向量;
第一建立单元1304,用于建立由所述第一接收单元1301接收的组标识和由所述第一获取单元1303获取的第一组认证向量之间的绑定关系;
第二认证单元1305,用于根据由所述第一获取单元1303获取的第一组认证向量对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。
进一步地,如图18所示,所述网络侧实体还包括:
判断单元1306,当由所述第一接收单元1301接收的附着请求中还包括用于标识所述待认证的MTC设备的第二设备特征时,用于判断所述第二设备特征与本地存储的第一设备特征是否相同,其中,所述第一设备特征为与所述组标识和第一组认证向量共同绑定的设备特征。
进一步地,如图18所示,所述网络侧实体还包括:
第二获取单元1307,当所述待认证的MTC设备的第二设备特征与本地存储的第一设备特征相同时,用于根据由所述第一接收单元1301接收的组标识获取用于认证所述MTC组内MTC设备的第二组认证向量;
第二建立单元1308,用于建立由所述第一接收单元1301接收的组标识、第二设备特征和由所述第二获取单元1307获取的第二组认证向量之间的绑定关系;
第三认证单元1309,用于根据由所述第二获取单元1307获取的第二组认证向量和由所述第一接收单元1301接收的第二设备特征生成的期待响应数,根据所述期待响应对所述待认证的MTC设备进行认证;并根据由所述第二获取单元1307获取的第二组认证向量和由所述第一接收单元1301接收的第二设备特征生成所述待认证的MTC设备的系统密钥。
如图19所示,所述第一认证单元1302包括:
第一生成单元13021,用于根据所述第一组认证向量和由所述第一接收单元1301接收的第二设备特征生成期待响应数;
第一发送单元13022,用于向所述待认证的MTC设备发送组认证信息,以使得所述待认证的MTC设备根据所述组认证信息对网络进行认证并根据所述第二设备特征生成设备侧密钥,所述组认证信息是所述第一组认证向量中的信息;
第二接收单元13023,用于接收由所述待认证的MTC设备根据所述第二设备特征生成的响应数;
第一认证子单元13024,用于根据由所述第二接收单元13023接收的响应数和由所述第一生成单元13021生成的期待响应数对所述待认证的MTC设备进行认证;
第二生成单元13025,用于根据所述第一组认证向量和由所述第一接收单元1301接收的第二设备特征生成网络侧密钥。
以上各个单元的具体实现方法可以参见步骤201~213或者步骤301~313所述的方法部分,此处不再赘述。
本发明实施例提供的网络侧实体,通过一个MTC组所共有的组标识来获取组认证向量,并通过这个组认证向量对组内所有待认证的MTC设备进行认证并生成系统密钥,避免了在认证和生成系统密钥的过程中,需要为不同的MTC设备生成不同的认证向量的问题,使得信令流量大大减小,即使在大量MTC设备在短时间内接入网络的情况下,也不会造成网络拥塞。同时,共用一个组标识也解决了由于MTC设备数量巨大而造成的15位的IMSI不够用的问题。本发明的实施例提供的网络侧实体,在大量MTC设备在短时间内接入网络的情况下,也能够对每个MTC设备进行有效认证。
如图20所示,本发明实施例还提供一种对MTC设备进行认证的设备,包括:
第三接收单元1401,用于在所述设备与网络侧进行认证成功后,接收所述设备所在的MTC组内第二MTC设备发送的附着请求;
第四认证单元1402,用于对所述第二MTC设备进行认证,并使用所述设备与网络侧进行认证过程中产生的组认证向量为所述第二MTC设备生成系统密钥;
第二发送单元1403,用于将由所述第四认证单元1402生成的系统密钥发送给所述第二MTC设备。
进一步地,如图21所示,所述对MTC设备进行认证的设备还包括:
第三建立单元1404,用于在所述设备与网络侧进行认证成功之后,建立所述组认证向量和所述MTC组的组标识之间的绑定关系。
进一步地,如图22所示,所述第四认证单元1402包括:
第三获取单元14021,用于获取与由所述第三接收单元1401接收的组标识绑定的所述组认证向量;
第三生成单元14022,用于使用由所述第三获取单元14021获取的组认证向量和由所述第三接收单元1401接收的第二MTC设备的设备特征为所述第二MTC设备生成系统密钥。
进一步地,如图23所示,所述对MTC设备进行认证的设备还包括:
转发单元1405,用于向所述网络侧转发由所述第三接收单元1401接收的附着请求,以使得所述网络侧使用所述组认证向量和所述第二MTC设备的设备特征为所述第二MTC设备生成所述系统密钥。
以上各单元的具体实现方式可以参见步骤501~516或者步骤601~616所述的方法部分,此处不再赘述。
本发明实施例提供的对MTC设备进行认证的设备,首先由一个MTC组内的主MTC设备与网络侧进行相互认证,并利用它们相互认证过程中产生的组认证向量为组内其它认证通过的MTC设备生成系统密钥,避免了现有技术中,需要使用不同的认证向量为不同的MTC设备生成系统密钥的问题。本实施例提供的设备,使得信令流量大大减小,即使在大量MTC设备在短时间内接入网络的情况下,也不会造成网络拥塞。
如图24所示,本发明实施例还提供一种对MTC设备进行认证的设备,包括:
第三发送单元1501,用于向网络侧发送附着请求,其中,所述附着请求中包含所述设备所在MTC组的组标识和所述MTC组内待认证的MTC设备的设备特征;
第五认证单元1502,用于所述设备与所述网络侧进行相互认证,并使用组认证向量和所述待认证的MTC设备的设备特征为所述待认证的MTC设备生成系统密钥,其中,所述组认证向量为所述设备与所述网络侧进行认证的过程中产生的;
第四发送单元1503,在所述设备对所述待认证的MTC设备进行认证成功后,用于将由所述第五认证单元1502生成的系统密钥发送给所述待认证的MTC设备。
进一步地,所述对MTC设备进行认证的设备还包括:
第四生成单元1504,用于当由所述第三发送单元1501发送的附着请求中包含所述设备的设备特征时,根据所述设备的设备特征生成所述设备的系统密钥。
以上各单元的具体实现方式可以参见步骤801~813或者步骤901~913所述的方法部分,此处不再赘述。
本发明实施例提供的对MTC设备进行认证的设备,通过一个MTC组所共有的组标识来获取组认证向量,并通过这个组认证向量为组内所有待认证的MTC设备生成系统密钥,并将生成的系统密钥分发给这些MTC设备,避免了现有技术中,需要使用不同的认证向量为不同的MTC设备生成系统密钥,从而产生巨大的信令流量的问题。本实施例提供的设备,使得信令流量大大减小,即使在大量MTC设备在短时间内接入网络的情况下,也不会造成网络拥塞。同时,共用一个组标识也解决了由于MTC设备数量巨大而造成的15位的IMSI不够用的问题。
如图25所示,本发明实施例还提供一种网络侧实体,包括:
第四接收单元1601,用于接收包含组标识和设备特征的附着请求,所述组标识为待认证的MTC设备所在MTC组的组标识,所述设备特征为所述待认证的MTC设备的设备特征;
第四获取单元1602,用于根据由所述第四接收单元1601接收的组标识和所述设备特征获取所述待认证的MTC设备的认证向量;
第六认证单元1603,用于根据由所述第四获取单元1602获取的认证向量和由所述第四接收单元接收1601接收的设备特征对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。
以上各单元的具体实现方式可以参见步骤1101~1110或者步骤1201~1210所述的方法部分,此处不再赘述。
本发明实施例提供网络侧实体,通过共用一个组标识来获取认证向量,解决了由于MTC设备数量巨大而造成的15位IMSI不够用的问题。同时,针对不同的MTC设备就会根据不同的设备特征生成不同的系统密钥,既保证了系统安全性,也提高了处理效率。本发明的实施例提供网络侧实体,能够在大量MTC设备在短时间内接入网络的情况下,也能对每个MTC设备进行有效认证。
本发明提供的技术方案可以应用在对MTC设备进行认证的技术领域中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于计算机可读存储介质中,如ROM/RAM、磁碟或光盘等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (8)
1.一种对机器类通信MTC设备进行认证的方法,其特征在于,包括:
网络侧设备接收待认证的MTC设备发送的包含组标识的附着请求,所述组标识为所述待认证的MTC设备所在MTC组的组标识;所述附着请求中包括用于标识所述待认证的MTC设备的第二设备特征;
所述网络侧设备确定本地是否存在与所述组标识绑定的第一组认证向量,所述第一组认证向量为用于认证所述MTC组内MTC设备的认证向量;
如果存在,则确定所述第二设备特征与本地存储的第一设备特征是否相同,其中,所述第一设备特征为与所述组标识和第一组认证向量共同绑定的设备特征,所述设备特征用于在所述MTC组内唯一标识所述MTC组内的MTC设备;
如果不相同,根据所述第一组认证向量,对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述第一组认证向量不存在,则
根据所述组标识从服务器获取所述第一组认证向量;
建立所述组标识和所述获取的第一组认证向量之间的绑定关系;
根据所述第一组认证向量,对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述待认证的MTC设备的第二设备特征与本地存储的第一设备特征相同,则
根据所述组标识获取用于认证所述MTC组内MTC设备的第二组认证向量;
建立所述组标识、所述第二设备特征和所述获取的第二组认证向量之间的绑定关系;
根据由所述获取的第二组认证向量和所述第二设备特征生成的期待响应数对所述待认证的MTC设备进行认证,并生成所述待认证的MTC设备的系统密钥。
4.根据权利要求1所述的方法,其特征在于,所述根据所述第一组认证向量,对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥,包括:
根据所述第一组认证向量和所述第二设备特征生成期待响应数;
向所述待认证的MTC设备发送组认证信息,以使得所述待认证的MTC设备根据所述组认证信息对网络进行认证并根据所述第二设备特征生成设备侧密钥,所述组认证信息是所述第一组认证向量中的信息;
接收由所述待认证的MTC设备根据所述第二设备特征生成的响应数;
根据所述响应数和所述期待响应数对所述待认证的MTC设备进行认证;
根据所述第一组认证向量和所述第二设备特征生成网络侧密钥。
5.一种网络侧实体,其特征在于,包括:
第一接收单元,用于接收待认证的MTC设备发送的包含组标识的附着请求,所述组标识为所述待认证的MTC设备所在MTC组的组标识;
判断单元,当存在与由所述第一接收单元接收的组标识绑定的第一组认证向量时,且由所述第一接收单元接收的附着请求中还包括用于标识所述待认证的MTC设备的第二设备特征时,用于判断所述第二设备特征与本地存储的第一设备特征是否相同,其中,所述第一设备特征为与所述组标识和第一组认证向量共同绑定的设备特征;
第一认证单元,当所述判断单元得到所述第二设备特征与本地存储的第一设备特征不相同时,用于根据所述第一组认证向量,对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。
6.根据权利要求5所述的网络侧实体,其特征在于,所述实体还包括:
第一获取单元,当所述第一组认证向量不存在时,用于根据由所述第一接收单元接收的组标识从服务器获取所述第一组认证向量;
第一建立单元,用于建立由所述第一接收单元接收的组标识和由所述第一获取单元获取的第一组认证向量之间的绑定关系;
第二认证单元,用于根据由所述第一获取单元获取的第一组认证向量对所述待认证的MTC设备进行认证并生成所述待认证的MTC设备的系统密钥。
7.根据权利要求6所述的网络侧实体,其特征在于,所述实体还包括:
第二获取单元,当所述待认证的MTC设备的第二设备特征与本地存储的第一设备特征相同时,用于根据由所述第一接收单元接收的组标识获取用于认证所述MTC组内MTC设备的第二组认证向量;
第二建立单元,用于建立由所述第一接收单元接收的组标识、第二设备特征和由所述第二获取单元获取的第二组认证向量之间的绑定关系;
第三认证单元,用于根据由所述第二获取单元获取的第二组认证向量和由所述第一接收单元接收的第二设备特征生成的期待响应数,根据所述期待响应数对所述待认证的MTC设备进行认证;生成所述待认证的MTC设备的系统密钥。
8.根据权利要求5所述的网络侧实体,其特征在于,所述第一认证单元包括:
第一生成单元,用于根据所述第一组认证向量和由所述第一接收单元接收的第二设备特征生成期待响应数;
第一发送单元,用于向所述待认证的MTC设备发送组认证信息,以使得所述待认证的MTC设备根据所述组认证信息对网络进行认证并根据所述第二设备特征生成设备侧密钥,所述组认证信息是所述第一组认证向量中的信息;
第二接收单元,用于接收由所述待认证的MTC设备根据所述第二设备特征生成的响应数;
第一认证子单元,用于根据由所述第二接收单元接收的响应数和由所述第一生成单元生成的期待响应数对所述待认证的MTC设备进行认证;
第二生成单元,用于根据所述第一组认证向量和由所述第一接收单元接收的第二设备特征生成网络侧密钥。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010149674.XA CN102215474B (zh) | 2010-04-12 | 2010-04-12 | 对通信设备进行认证的方法和装置 |
PCT/CN2011/072651 WO2011127810A1 (zh) | 2010-04-12 | 2011-04-12 | 对通信设备进行认证的方法和装置 |
EP11768422.5A EP2549785B8 (en) | 2010-04-12 | 2011-04-12 | Method and network side entity for authenticating communication devices |
JP2013504105A JP5392879B2 (ja) | 2010-04-12 | 2011-04-12 | 通信デバイスを認証するための方法および装置 |
US13/649,540 US8706085B2 (en) | 2010-04-12 | 2012-10-11 | Method and apparatus for authenticating communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010149674.XA CN102215474B (zh) | 2010-04-12 | 2010-04-12 | 对通信设备进行认证的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102215474A CN102215474A (zh) | 2011-10-12 |
CN102215474B true CN102215474B (zh) | 2014-11-05 |
Family
ID=44746553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010149674.XA Active CN102215474B (zh) | 2010-04-12 | 2010-04-12 | 对通信设备进行认证的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8706085B2 (zh) |
EP (1) | EP2549785B8 (zh) |
JP (1) | JP5392879B2 (zh) |
CN (1) | CN102215474B (zh) |
WO (1) | WO2011127810A1 (zh) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011025876A1 (en) * | 2009-08-27 | 2011-03-03 | Interdigital Patent Holdings, Inc. | Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments |
CN102238484B (zh) * | 2010-04-22 | 2016-03-30 | 中兴通讯股份有限公司 | 机器对机器的通信系统中基于组的认证方法及系统 |
US9736873B2 (en) * | 2010-06-25 | 2017-08-15 | Interdigital Patent Holdings, Inc. | Interface of an M2M server with the 3GPP core network |
CN102316416B (zh) * | 2010-06-29 | 2016-07-27 | 中兴通讯股份有限公司 | 终端接入方法和无线通信网络 |
CN102469458B (zh) * | 2010-11-19 | 2015-08-12 | 中兴通讯股份有限公司 | 一种m2m通信中的组认证方法和系统 |
CN102480727B (zh) * | 2010-11-30 | 2015-08-12 | 中兴通讯股份有限公司 | 机器与机器通信中的组认证方法及系统 |
CN103314605A (zh) * | 2011-01-17 | 2013-09-18 | 瑞典爱立信有限公司 | 用于认证通信设备的方法和装置 |
WO2012159272A1 (en) * | 2011-05-26 | 2012-11-29 | Nokia Corporation | Performing a group authentication and key agreement procedure |
CN103096309B (zh) | 2011-11-01 | 2016-08-10 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
CN103096308B (zh) * | 2011-11-01 | 2016-01-20 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
CN105306183B (zh) * | 2011-12-02 | 2019-02-05 | 电信科学技术研究院 | MTC Device触发消息的投递确认方法和设备 |
US9497102B2 (en) | 2011-12-06 | 2016-11-15 | Qualcomm Incorporated | Systems and methods for machine to machine device control and triggering |
CN104145465B (zh) * | 2012-02-02 | 2017-08-29 | 诺基亚通信公司 | 机器类型通信中基于群组的自举的方法和装置 |
JP5771862B2 (ja) * | 2012-04-19 | 2015-09-02 | シャープ株式会社 | 端末装置、移動管理装置、通信システム、及び通信方法 |
US9008309B2 (en) * | 2012-07-02 | 2015-04-14 | Intel Mobile Communications GmbH | Circuit arrangement and a method for roaming between a visited network and a mobile station |
CN103685353A (zh) * | 2012-09-05 | 2014-03-26 | 中兴通讯股份有限公司 | 网关管理终端的方法及装置 |
US9603163B2 (en) * | 2012-11-01 | 2017-03-21 | Lg Electronics Inc. | Method and apparatus for supporting scheduling groups of devices characteristics in a wireless communication system |
CN103813309B (zh) * | 2012-11-15 | 2019-03-29 | 中兴通讯股份有限公司 | 一种基于sip的mtc设备间安全通信方法、装置及系统 |
US20150319172A1 (en) * | 2012-12-06 | 2015-11-05 | Nec Corporation | Group authentication and key management for mtc |
JP6065124B2 (ja) * | 2013-01-10 | 2017-01-25 | 日本電気株式会社 | Ueのmtcグループに対するブロードキャストにおけるグループ認証 |
KR20160037907A (ko) * | 2013-07-31 | 2016-04-06 | 닛본 덴끼 가부시끼가이샤 | Mtc 그룹 키 관리를 위한 디바이스들 및 방법 |
JP5710725B2 (ja) * | 2013-09-27 | 2015-04-30 | シャープ株式会社 | サーバ、端末管理方法、およびプログラム |
US9307405B2 (en) * | 2013-10-17 | 2016-04-05 | Arm Ip Limited | Method for assigning an agent device from a first device registry to a second device registry |
US9860235B2 (en) | 2013-10-17 | 2018-01-02 | Arm Ip Limited | Method of establishing a trusted identity for an agent device |
US10069811B2 (en) | 2013-10-17 | 2018-09-04 | Arm Ip Limited | Registry apparatus, agent device, application providing apparatus and corresponding methods |
CN104661171B (zh) * | 2013-11-25 | 2020-02-28 | 中兴通讯股份有限公司 | 一种用于mtc设备组的小数据安全传输方法和系统 |
US9451462B2 (en) * | 2014-08-10 | 2016-09-20 | Belkin International Inc. | Setup of multiple IoT network devices |
US9918351B2 (en) | 2014-04-01 | 2018-03-13 | Belkin International Inc. | Setup of multiple IOT networks devices |
US9998914B2 (en) | 2014-04-16 | 2018-06-12 | Jamf Software, Llc | Using a mobile device to restrict focus and perform operations at another mobile device |
US9872240B2 (en) | 2014-08-19 | 2018-01-16 | Belkin International Inc. | Network device source entity triggered device configuration setup |
US9647897B2 (en) | 2014-08-20 | 2017-05-09 | Jamf Software, Llc | Dynamic grouping of managed devices |
GB2529838B (en) | 2014-09-03 | 2021-06-30 | Advanced Risc Mach Ltd | Bootstrap Mechanism For Endpoint Devices |
GB2530028B8 (en) | 2014-09-08 | 2021-08-04 | Advanced Risc Mach Ltd | Registry apparatus, agent device, application providing apparatus and corresponding methods |
US10034169B2 (en) | 2014-11-12 | 2018-07-24 | Qualcomm Incorporated | Method to authenticate peers in an infrastructure-less peer-to-peer network |
US9615250B2 (en) * | 2014-12-16 | 2017-04-04 | Microsoft Technology Licensing, Llc | Subscriber identification module pooling |
EP3261288A4 (en) * | 2015-02-16 | 2018-09-19 | Nec Corporation | Communication system, communication terminal, authentication method and non-transitory computer-readable medium storing program for same |
US9693178B2 (en) * | 2015-03-18 | 2017-06-27 | Intel IP Corporation | Procedures to provision and attach a cellular internet of things device to a cloud service provider |
CN106162515B (zh) * | 2015-04-14 | 2020-07-07 | 中兴通讯股份有限公司 | 一种机器类通信安全通信的方法、装置和系统 |
KR101675088B1 (ko) | 2015-04-30 | 2016-11-10 | 성균관대학교산학협력단 | Mtc에서의 네트워크와의 상호 인증 방법 및 시스템 |
GB2540989B (en) | 2015-08-03 | 2018-05-30 | Advanced Risc Mach Ltd | Server initiated remote device registration |
GB2540987B (en) | 2015-08-03 | 2020-05-13 | Advanced Risc Mach Ltd | Bootstrapping without transferring private key |
US20170041783A1 (en) * | 2015-08-05 | 2017-02-09 | Alcatel-Lucent Usa Inc. | Method and apparatus for bulk authentication of wireless sensors |
US11115793B2 (en) * | 2016-08-04 | 2021-09-07 | At&T Mobility Ii Llc | LTE gateways for home and commercial sensor data |
US9722803B1 (en) | 2016-09-12 | 2017-08-01 | InfoSci, LLC | Systems and methods for device authentication |
US10419226B2 (en) | 2016-09-12 | 2019-09-17 | InfoSci, LLC | Systems and methods for device authentication |
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
EP3358867A1 (en) * | 2017-02-03 | 2018-08-08 | Gemalto Sa | Method for managing communication between a server and a user equipment |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
CN109756451B (zh) * | 2017-11-03 | 2022-04-22 | 华为技术有限公司 | 一种信息交互方法及装置 |
CN109803261B (zh) * | 2017-11-17 | 2021-06-22 | 华为技术有限公司 | 鉴权方法、设备及系统 |
WO2019169626A1 (en) * | 2018-03-09 | 2019-09-12 | Nokia Shanghai Bell Co., Ltd. | Methods, devices and computer readable medium for authentication in communication |
GB2579571B (en) | 2018-12-03 | 2021-05-12 | Advanced Risc Mach Ltd | Device bootstrapping |
US11475134B2 (en) | 2019-04-10 | 2022-10-18 | Arm Limited | Bootstrapping a device |
CN111031519B (zh) * | 2019-11-25 | 2021-06-29 | 北京邮电大学 | 一种基于边缘计算的终端接入认证方法及装置 |
WO2024228716A2 (en) | 2022-07-11 | 2024-11-07 | Qwerx Inc. | Systems and methods for direct random number generation from quantum random events |
US12238202B2 (en) | 2023-01-10 | 2025-02-25 | Qwerx Inc. | Systems and methods for continuous generation and management of ephemeral cryptographic keys |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1691603A (zh) * | 2004-04-28 | 2005-11-02 | 联想(北京)有限公司 | 一种实现设备分组及分组设备间交互的方法 |
CN101511082A (zh) * | 2008-02-15 | 2009-08-19 | 中国移动通信集团公司 | 组密钥的更新方法、设备及系统 |
CN101640887A (zh) * | 2008-07-29 | 2010-02-03 | 上海华为技术有限公司 | 鉴权方法、通信装置和通信系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5729537A (en) * | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
US7343158B2 (en) | 2003-04-16 | 2008-03-11 | Nortel Networks Limited | Home agent redirection for mobile IP |
CN100428848C (zh) * | 2005-05-31 | 2008-10-22 | 华为技术有限公司 | 一种对终端用户标识模块进行ip多媒体域鉴权的方法 |
US8335490B2 (en) | 2007-08-24 | 2012-12-18 | Futurewei Technologies, Inc. | Roaming Wi-Fi access in fixed network architectures |
TWI378702B (en) * | 2007-08-24 | 2012-12-01 | Ind Tech Res Inst | Group authentication method |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
US8645695B2 (en) * | 2009-10-07 | 2014-02-04 | Blackberry Limited | System and method for managing security key architecture in multiple security contexts of a network environment |
JP2011089464A (ja) | 2009-10-22 | 2011-05-06 | Toyota Boshoku Corp | オイルミストセパレータ用のフィルタ |
WO2011089464A1 (en) * | 2010-01-22 | 2011-07-28 | Huawei Technologies Co. Ltd. | Method and apparatus of attaching to communication network |
CN102196436B (zh) * | 2010-03-11 | 2014-12-17 | 华为技术有限公司 | 安全认证方法、装置及系统 |
JP2012097883A (ja) | 2010-11-05 | 2012-05-24 | Asahi Kasei Chemicals Corp | 断熱材 |
CN103314605A (zh) * | 2011-01-17 | 2013-09-18 | 瑞典爱立信有限公司 | 用于认证通信设备的方法和装置 |
-
2010
- 2010-04-12 CN CN201010149674.XA patent/CN102215474B/zh active Active
-
2011
- 2011-04-12 WO PCT/CN2011/072651 patent/WO2011127810A1/zh active Application Filing
- 2011-04-12 EP EP11768422.5A patent/EP2549785B8/en active Active
- 2011-04-12 JP JP2013504105A patent/JP5392879B2/ja active Active
-
2012
- 2012-10-11 US US13/649,540 patent/US8706085B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1691603A (zh) * | 2004-04-28 | 2005-11-02 | 联想(北京)有限公司 | 一种实现设备分组及分组设备间交互的方法 |
CN101511082A (zh) * | 2008-02-15 | 2009-08-19 | 中国移动通信集团公司 | 组密钥的更新方法、设备及系统 |
CN101640887A (zh) * | 2008-07-29 | 2010-02-03 | 上海华为技术有限公司 | 鉴权方法、通信装置和通信系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2549785B8 (en) | 2016-04-06 |
EP2549785A1 (en) | 2013-01-23 |
EP2549785B1 (en) | 2016-01-06 |
EP2549785A4 (en) | 2013-05-22 |
JP2013527673A (ja) | 2013-06-27 |
CN102215474A (zh) | 2011-10-12 |
WO2011127810A1 (zh) | 2011-10-20 |
US20130035067A1 (en) | 2013-02-07 |
US8706085B2 (en) | 2014-04-22 |
JP5392879B2 (ja) | 2014-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102215474B (zh) | 对通信设备进行认证的方法和装置 | |
US11582602B2 (en) | Key obtaining method and device, and communications system | |
CN103108311B (zh) | 一种mtc设备与uicc绑定的方法、装置及系统 | |
CN104871579B (zh) | 移动通信系统中群组通信安全管理的方法和装置 | |
CN102480727B (zh) | 机器与机器通信中的组认证方法及系统 | |
CN102595389B (zh) | 一种mtc服务器共享密钥的方法及系统 | |
EP3605995A1 (en) | Method and apparatus for discussing digital certificate by esim terminal and server | |
US20180034635A1 (en) | GPRS System Key Enhancement Method, SGSN Device, UE, HLR/HSS, and GPRS System | |
CN109716724A (zh) | 与服务器通信的通信设备的双网认证的方法和系统 | |
CN108683690B (zh) | 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质 | |
CN106851632A (zh) | 一种智能设备接入无线局域网的方法及装置 | |
JP2016506152A (ja) | タグ付けによるデバイスの認証 | |
US20180115895A1 (en) | Methods and apparatus for end device discovering another end device | |
CN108293055A (zh) | 用于认证到移动网络的方法、设备和系统以及用于将设备认证到移动网络的服务器 | |
CN102469458A (zh) | 一种m2m通信中的组认证方法和系统 | |
CN115567931A (zh) | 一种密钥生成方法及装置 | |
US9241232B2 (en) | Method and apparatus for machine communication | |
CN103107878A (zh) | 移动用户身份识别卡与机器类通信设备绑定的方法及装置 | |
CN102316450B (zh) | M2m通信的基于组的认证方法及其设备 | |
WO2017101211A1 (zh) | 无线通信系统接入方法、装置及终端 | |
KR101431214B1 (ko) | 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 | |
EP3059989B1 (en) | Method for realizing secure communications among machine type communication devices and network entity | |
US11381562B2 (en) | Detection of a user equipment type related to access, services authorization and/or authentication | |
CN103517267A (zh) | 确定实际码号的系统、方法及设备 | |
KR101643334B1 (ko) | 결제 및 원격 모니터링을 통한 제어용 m2m 보안 게이트웨이 장치 및 통신 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |