CN104145465B - 机器类型通信中基于群组的自举的方法和装置 - Google Patents
机器类型通信中基于群组的自举的方法和装置 Download PDFInfo
- Publication number
- CN104145465B CN104145465B CN201280068826.0A CN201280068826A CN104145465B CN 104145465 B CN104145465 B CN 104145465B CN 201280068826 A CN201280068826 A CN 201280068826A CN 104145465 B CN104145465 B CN 104145465B
- Authority
- CN
- China
- Prior art keywords
- group
- key
- member device
- session identification
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
基于机器类型通信设备的群组中的每个成员设备的唯一标识而计算群组密钥,其中与网络应用功能的通信通过使用所述群组的会话标识以及/或者通过使用基于所述群组的会话标识和所述成员设备的唯一标识所生成的所述群组的成员设备的会话标识来执行。
Description
技术领域
本发明涉及机器类型通信中基于群组的自举(bootstrap)。
背景技术
能够例如在以下各项中找到与本技术领域相关的现有技术:
[1] 3GPP TR 23.888 vl .6.0,
[2] 3GPP TR 33.868 v0.5.0,
[3] 3GPP TS 33.220 vl l .1.0,以及
[4] 3GPP TS 33.102 vl l .1.0。
在本说明书中所使用的缩略语的以下意义适用:
3GPP- 第三代合作伙伴计划
AKA - 认证和密钥协商
AuC - 认证中心
AV - 认证向量
BSF - 自举服务功能
GBA - 通用自举架构
HLR - 归属位置寄存器
HSS - 归属订户服务器
M2M - 机器对机器
MTC - 机器类型通信
NAF - 网络应用功能
GBA被标准化成使得网络应用和终端用户侧能够构建共享会话秘密以便满足安全通信的要求。技术细节在[3]中被描述。简单地说,GBA描述安全性特征和从[4]中所描述的3GPP AKA机制的用于应用安全性的自举认证和密钥协商的机制。
在M2M环境中,因为MTC设备数可以是移动电话的当前终端用户的100或1000的数量级,所以MTC设备通常被分组在一起以供控制、管理或数据汇聚等以满足各种应用的需要。基于群组的优化技术在[1]和[2]中被描述。
因此,从网络应用的观点看,对于网络应用来说可能需要共享的群组会话密钥来实现安全的群组通信。而且,对于一个群组中的MTC设备,每个都可能需要单独地与网络应用进行通信,并且所以可能还需要针对每个设备的独立会话密钥。
然而,GBA不能够建立在所有群组成员中共享的会话密钥,因为GBA不支持群组属性。另一个问题是即使GBA被用来单独地在群组的设备与网络应用之间建立会话密钥,多个消息也在它们之间被交换,消息的数目取决于群组成员的数目。这导致低效率。
存在实现群组秘密协商和分发的各种方法和协议,例如,许多基于群组的Diffie-Hellman(DH)密钥交换方法被设计成在群组内建立共享秘密。基于DH的所有方法的主要问题是,它们由于在通信方之间没有认证机制而易受到中间人(MITM)攻击。
组合PKI(公共密钥基础设施)/证书和基于群组的密钥交换方法以实现安全的群组通信的一些解决方案被部署。缺点是部署的成本是相对高的。另一缺点是实现方式是复杂的且困难的,因为PKI系统仅能够被用来端到端地认证,所以如果支持群组特征,必须在应用层添加与群组相关的某个附加的过程,例如群组成员的验证。
发明内容
本发明目的在于解决上面陈述的问题。特别地,本发明目的在于提供能够处理MTC设备的基于群组的优化的改进的GBA机制。
这由如所附权利要求中所定义的方法和装置来实现。本发明还可以由计算机程序产品来实现。
GBA具有有关在应用与终端设备之间建立共享秘密的一些长处。一个长处是无需密钥/证书的用户登记阶段或安全部署,从而当与PKI相比时使这种解决方案成为低成本解决方案。第二长处是认证方法可以被容易地集成到终端和服务提供商中,因为它可以是基于HTTP “摘要(digest)访问认证”的。
根据本发明,GBA的使用被扩展到M2M环境,并且当MTC设备数较大时,通过使用这种以群组为特征的GBA能够节约从应用层到网络层的资源。在下文中,将通过其实施例参考附图来描述本发明。
附图说明
图1示出了图示根据本发明的实施例扩展到M2M环境的GBA的系统架构的示意框图。
图2示出了图示根据本发明的实施例的自举的发起的信令图。
图3示出了图示根据本发明的实施例的基于群组的自举过程的信令图。
图4示出了图示根据本发明的实施例的基于群组的GBA使用过程的信令图。
图5示出了图示根据本发明的实现方式示例的使用密钥K_g计算认证向量的图。
图6示出了图示根据实现方式示例的使用K_g验证AUTN和计算RES的图。
图7示出了图示安全群组通信使用流程的信令图。
图8示出了图示安全群组和单独通信使用流程的信令图。
图9示出了图示安全单独通信使用流程的信令图。
图10示出了图示根据本发明的实现方式示例的成员设备故障的场景的信令图。
具体实施方式
本发明提出增强在3G网络中使用的GBA机制以实现网络应用功能和在群组粒度上建立共享密钥的MTC设备。这在大量M2M设备被网络应用功能以群组控制/管理的M2M环境中是有用的。
本发明假定群组信息在应用层上被预先配置,例如,群组身份和属于群组的成员的身份在本发明中所涉及的过程之前被部署。
图1示出了图示根据本发明的实施例扩展到M2M环境的GBA的系统架构的示意框图。图1中所示出的设备和网关形成MTC设备群组,即是群组的成员设备。网关执行针对群组的认证和密钥协商过程。设备与网关之间的接口由私有通信协议(例如ZigBee、WiFi)来实现。
网关经由Ub接口与BSF进行通信,并且经由Ua接口与NAF进行通信。BSF经由Zn接口与NAF进行通信,并且经由Zh'接口与HLR或HSS进行通信。
使用基于群组的GBA的协商必须在成员设备与NAF之间的通信能够启动之前完成。根据本发明,自举的发起要求网关首先代表所有群组成员同意是否使用基于群组的GBA。
图2示出了图示自举的发起的信令图。该高级过程由以下步骤组成:
1. 成员设备(例如,设备(其可以是MTC设备)或网关中的一个)在没有任何GBA相关参数的情况下启动通过Ua接口与NAF的通信。
2. 如果NAF需要借助于基于群组的GBA所获得的共享密钥的使用,但是来自成员设备的请求不包括群组GBA相关参数,则NAF用需要群组自举发起的消息来回答。
在接收到需要自举发起的消息时,成员设备应该执行在图3中示出的自举认证过程。
参考图3,自举认证过程由以下步骤组成:
1. 网关以它自己的网络身份向BSF发送HTTP请求。
2. 根据网关的网络身份,BSF通过Zh接口从HSS中检索GBA群组安全性设置的完整集合和一个认证向量。在群组情况下,HSS发现它是发出请求的网关。HSS在其本地数据库中查找对应的群组信息。然后,HSS计算AV、与该群组有关的所有群组成员的一系列单独密钥Ks以及Ks_g。将稍后给出关于该计算的细节。
3. 然后,在401消息“未被授权www-认证:摘要(RAND、AUTN被递送)”中BSF将从HSS接收到的RAND和AUTN转发到网关。这将要求设备的群组对其本身进行认证。
4. 网关将令牌(TOKEN)转发到所有成员设备。令牌得自RAND。
5. 每个成员设备根据它在步骤4中接收到的令牌来计算一系列密钥材料。
6. 每个成员设备将密钥材料发送到网关。
7. 网关根据它接收到的所有密钥材料来计算K_g。将稍后给出关于该计算的细节。然后网关使用K_g来验证AUTN,计算Ks_g和RES。
8. 网关将包含摘要AKA响应(使用RES计算的)的另一个HTTP请求发送到BSF。
9. BSF通过验证摘要AKA响应来对群组设备进行认证。
10. BSF将包括GB-TID和密钥寿命(lifetime)的200 OK消息发送到网关以指示认证的成功。
11. 网关将包括GB-TID、Ks_g以及密钥寿命的200 OK消息转发到成员设备以指示认证的成功。
12. 每个成员设备根据Ks_g来计算它自己的Ks。
令牌是如在密钥材料的计算中使用的AV中的RAND一样的随机数并且还被用来防止重放攻击。
K_g是被用来验证AUTN和RES的中间群组密钥。
Ks_g是从认证和密钥协商过程所生成的共享会话群组密钥。通常它能够被划分成两个密钥部分:一个用于机密性保护并且另一个用于完整性保护。
Ks是从成员设备与BSF之间的认证和密钥协商过程所生成的共享会话密钥。通常它能够被划分成两个密钥部分:一个用于机密性保护并且另一个用于完整性保护。
GB-TID与GBA中的B-TID类似,并且标识这种基于群组的GBA过程的会话。GB-TID被引入来标识专用于群组情况请求的基于群组的GBA过程。
在端点(HSS、BSF、网关、设备)处的计算是实现方式相关的。稍后,将对根据本发明的实现方式示例计算密钥相关参数的方法进行描述。
现在,将通过参考图4对使用由图3中所示出的过程所获得的基于群组的自举的安全性关联进行描述。
图4中所示出的基于群组的GBA使用过程由以下步骤组成:
1. 成员设备(设备/网关)根据协议通过使用应用请求来启动通过Ua接口与NAF的通信。应用请求应该包含基于群组的GBA参数,例如GB-TID。
2. NAF通过使用认证请求来启动通过Zn接口与BSF的通信。认证请求包含基于群组的GBA参数,例如GB-TID和NAF_id。
3. BSF得到保护在Ua接口上使用的协议所需要的密钥并且将密钥发送到NAF。
4a.和4b. NAF存储会话密钥并且通过将应用应答发送到成员设备来与成员设备继续在Ua接口上所使用的协议。
稍后将示出(基于群组的)GBA参数可以根据多个选项被不同地实例化。
现在对根据本发明的自举过程的示例性实现方式进行描述。
以下步骤参考图3的步骤。
1. 网关向BSF发起对群组认证的请求。请求可以好像“ ”,“G”指示所述请求是群组认证请求。
2. HSS/HLR像图5中所示出的那样生成AV,图5示出了图示根据本发明的实现方式示例使用密钥K_g计算认证向量的图:
其中除了一些输入参数之外大部分计算过程与AKA类似。步骤是:
1)HSS/HLR首先计算Km_i,其中:
对于群组中的每个成员设备。
2)然后HSS/HLR根据所有Km_i来计算K_g,其中:
。H是一种散列函数。
HSS/HLR然后生成新鲜的序列号SQN和不可预见的质询RAND,然后像图5中所图示的那样使用K_g作为所有AKA函数的输入密钥参数来生成AV的其它分量。
HSS/HLR还针对所有群组成员设备计算CK_ind、IK_ind(即Ks),其中:
1),F是一种单向(one-way)函数或零。
2),F是一种单向函数或零。
3. 参考图3,在步骤3中,BSF取得AV并且将RAND和AUTN发送到网关。
4. 网关将RAND转发到每个成员设备(在这里令牌与RAND相同)。
5. 每个成员设备计算Km_i,其中。
6. 每个成员设备将Km_i发送到网关。
7. 网关执行在图6中图示的以下步骤,图6示出了图示根据实现方式示例使用K_g验证AUTN和计算RES的图:
1)计算K_g,其中:
。H是一种散列函数。
2)使用K_g来验证AUTN。如果它成立,则:
3)像由HSS/HLR所做的那样计算RES、CK_g和IK_g。
8. 同样参考图3,在步骤8中,网关使用“http摘要认证”协议将RES发送到BSF。
9. BSF首先验证RES,并且如果它成立则转向步骤10。
10. BSF然后将诸如“200 OK”之类的http响应与随机生成的GB-TID和密钥信息(例如密钥寿命)一起发回。
11. 网关向每个成员设备发送CK_g和IK_g(即Ks_g)、GB-TID和密钥寿命。
12. 每个成员设备存储GB-TID和密钥寿命,并且然后计算CK_ind、IK_ind(即Ks),其中:
1),F是一种单向函数或零。
2),F是一种单向函数或零。
f*可以是AKA算法中所使用的函数之一,例如f5。H函数可以是HMAC-SHA-256。F可以是零。
在该实现方式中所涉及的符号的意义被在下面列出:
K_i是在部署在群组中的成员MTC设备上的每个SIM卡与在网络侧的AuC之间共享的初始秘密(在GBA系统中,HSS/HLR能够检索到该值),其唯一地标识SIM卡被安装在其上的合法订阅的MTC设备。“I”是群组成员的索引。
K_d是在部署在网关(MTC网关)中的SIM卡与在网络侧的AuC之间共享的初始秘密(在GBA系统中,HSS/HLR能够检索到该值),其唯一地标识SIM卡被安装在其上的合法订阅的MTC网关。
Km_i是由每个成员MTC设备所提供的密钥材料并且必须参加K_g的计算,其中“i”是与K_i相对应的群组成员的索引。
K_g是被MTC网关用来计算RES、以及还被网络侧(在这里为HSS/HLR)用来计算AV并且验证RES的密钥。
CK_g是被群组中的所有成员共享以用于以群组粒度的通信的机密保护的群组密钥。
IK_g是被群组中的所有成员共享以用于以群组粒度的通信的完整性保护的群组密钥。
Ks_g是CK_g | | IK_g,其中| |是级联的符号。
CK_ind是仅被MTC设备已知并且用于MTC设备与网络之间的通信的机密保护的单独密钥。该单独密钥对应于在原始AKA中所生成的CK。
IK_ind是仅被MTC设备已知并且用于保护MTC设备与网络之间的通信的完整性的单独密钥。该单独密钥对应于在原始AKA中所生成的IK。
Ks是CK_ind | | IK_ind。
如图3中所图示的那样,HSS/HLR基于机器类型通信设备群组中的每个成员设备的唯一标识、以及针对群组中的每个成员设备的一系列单独密钥来计算群组密钥(中间群组密钥)K_g。此外,网关基于来自群组的成员设备的密钥材料Km_i来计算群组密钥K_g以及群组密钥Ks_g(共享会话群组密钥),所述密钥材料Km_i得自成员设备的初始秘密K_i(唯一标识)。BSF从HSS/HLR接收认证向量、针对成员设备的一系列单独密钥Ks以及设备/网关简档。BSF可以包括用于执行接收过程的处理资源、存储器资源和接口。
当HSS/HLR识别出已经从充当执行针对群组的认证和密钥协商过程的网关设备(图3中的网关)的群组的成员设备接收到请求时,响应于该请求而执行群组密钥的计算。HSS/HLR根据群组密钥来计算认证向量,并且将认证向量和随机值发送到服务功能(BSF)。HSS/HLR可以包括用于执行上面描述的计算、识别以及发送的过程的处理资源、存储器资源以及接口。
在步骤4中,在图3中,网关将随机值(令牌)发送到群组的其它成员设备,该随机值在根据群组密钥而计算的认证向量的上下文中生成,并且在步骤6中从成员设备接收基于该随机值和成员设备的唯一标识而计算的密钥材料。如上面所描述的那样,网关根据成员设备的密钥材料和网关设备的唯一标识来计算群组密钥(步骤7)。网关将群组密钥和群组的会话标识发送到成员设备(步骤11)。网关根据群组密钥来计算其单独密钥。进一步地,网关基于群组的会话标识及其唯一标识来生成其会话标识。网关可以包括用于执行发送、接收、生成以及计算过程的处理资源、存储器资源以及接口。
设备中的每一个都基于随机值来计算密钥材料,将密钥材料发送到网关,并且从网关接收群组密钥和群组的会话标识。设备中的每一个都根据群组密钥来计算其单独密钥。而且,设备中的每一个都基于群组的会话标识及其唯一标识来生成其会话标识。设备中的每一个都可以包括用于执行接收、发送、生成以及计算的过程的处理资源、存储器资源以及接口。
如上面相对于图4的描述所提到的那样,可以根据多个选项不同地实例化(基于群组的)GBA参数。现对使用三个参数(例如GB-TID、B-TID)的三个可选实现方式进行描述。
图7图示根据选项1的设备/网关、NAF与BSF之间的安全群组通信使用流程。在该场景中,NAF和成员设备想要以群组粒度与彼此安全地进行通信。这种选项对于更新涉及所有群组成员的敏感数据是有用的。
根据图7:
1. 设备/网关通过使用包含基于群组的GBA参数(即GB-TID)的应用请求来启动通过Ua接口与NAF的通信。
2. NAF通过使用认证请求来启动通过Zn接口与BSF的通信。认证请求包含基于群组的GBA参数,例如GB-TID和NAF_id。
3. BSF得到保护在Ua接口上使用的协议所需要的密钥,并且在包含Ks_g_NAF、Prof、自举.时间、密钥寿命的认证应答中将密钥发送到NAF。
4a.和4b. NAF存储Ks_g_NAF、自举.时间、Prof以及密钥寿命,并且通过发送应用应答来与设备/网关继续在Ua接口上所使用的协议。
根据选项2,NAF想要同时与所有群组成员安全地进行通信,同时NAF还具有分别与群组的单独成员安全通信的能力。实现方式使用流程在图8中被示出。
根据图8:
1. 网关通过使用包含基于群组的GBA参数(即GB-TID)和GBA参数(即B-TID)的应用请求来启动通过Ua接口与NAF的通信。
2. NAF通过使用认证请求来启动通过Zn接口与BSF的通信。认证请求包含GB-TID、B-TID以及NAF_id。
3. BSF得到保护在Ua接口上使用的协议所需要的密钥,并且在包含Ks_g_NAF、Ks_NAF…、Prof、自举.时间、密钥寿命的认证应答中将密钥发送到NAF。
4a.和4b. NAF存储Ks_g_NAF、Ks_NAF...、自举.时间、Prof和密钥寿命,并且通过发送应用应答来继续在Ua接口上所使用的协议。
在这种场景中,第一请求应该由网关发起。网关能够借助于使用设备相关身份(例如每个成员设备的制造序号)作为输入的单向函数通过GB-TID来计算并且存储所有B-TID。假定了网关和BSF在该过程之前知道所有成员设备的这些身份。在选项3中,NAF仅想要与相应的单独成员设备安全地进行通信。实现方式流程在图9中被示出并且对应于常见的GBA。
根据图9:
1. 成员设备通过使用包含GBA参数(即B-TID)的应用请求来启动通过Ua接口与NAF的通信。
2. NAF通过使用认证请求来启动通过Zn接口与BSF的通信。认证请求包含B-TID和NAF_id。
3. BSF得到保护在Ua接口上使用的协议所需要的密钥,并且在包含Ks_NAF…、Prof、自举.时间、密钥寿命的认证应答中将密钥发送到NAF。
4a.和4b. NAF存储Ks_NAF...、自举.时间、Prof以及密钥寿命,并且通过发送应用应答来与相应的单独成员设备继续在Ua接口上所使用的协议。
在该场景中,第一请求应该由设备发起。与选项2类似,B-TID借助于单向函数从GB-TID和唯一设备身份生成。B-TID的计算能够由BSF和成员设备分别地完成。
如图4和7至9中所图示的那样,由成员设备(设备/网关)通过使用群组的会话标识(例如GB-TID)以及/或者通过使用基于群组的会话标识和唯一设备身份所生成的群组中的成员设备的会话标识(例如B-TID)来执行与网络应用功能的通信。
在下文中,考虑其中群组的成员设备具有故障并且不能够将对应的密钥材料发送到网关的场景。根据一个解决方案,网关可以首先定位故障成员设备的索引并且将包括故障成员设备的索引的错误消息发送到BSF,所述BSF然后终止当前的基于群组的自举过程。过程的重新启动取决于网关的请求。图10图示了这种场景。
在图10中,步骤1.至5.对应于图3的那些。
6.在通信错误、成员设备故障、成员设备无效以及成员设备异常的情况下将密钥材料错误指示给网关。
7. 网关定位故障成员设备。
8. 网关发送具有故障成员设备的索引的错误消息。该错误消息可以包括错误标志、故障成员设备索引以及重新启动标志。
换句话说,网关检测密钥材料错误并且定位涉及该密钥材料错误的群组的错误的成员设备。网关将指示错误的成员设备的错误消息发送到服务功能(BSF)。网关的处理资源、存储器资源和接口可以操作来执行检测、定位以及发送的过程。
与GBA相比,本发明将互认证扩展到群组中的所有成员MTC设备,因为AV计算涉及由想要向网络认证的每个参与的成员MTC设备所拥有的初始秘密。这确保所有参与的设备能够同时地被网络认证。如果群组中的成员MTC设备/网关中的任何一个是非法的或者不知道初始秘密,则认证必定失败。另一方面,将群组视作一个整体,成员MTC设备能够通过验证AUTN对网络进行认证,因为它仅能够在MTC网关已接收到所有密钥材料时完成。所以由群组的所有成员MTC设备完成网络的认证,并且群组的成员MTC设备必须信任MTC网关的结果。
与使用GBA来逐一地对群组中N个成员MTC设备进行认证相比,根据本发明所交换的消息被减少至1/N。
此外,根据本发明,出于群组内通信的机密保护和完整性保护的目的,群组密钥Ks_g在成员MTC设备、MTC网关与NAF之间被构建并且共享。此外,出于单独成员设备与NAF之间的通信的机密保护和完整性保护的目的,单独密钥Ks在每个成员MTC设备与NAF之间被构建。
根据本发明,GBA被扩展成支持群组共享会话密钥的建立,而同时单独会话密钥也被支持。群组设备的同时认证和密钥建立不引起消息爆炸。相反地,它保持与原始GBA相同数目的消息。
根据本发明的方面,诸如HSS/HLR和网关之类的装置包括用于基于机器类型通信设备的群组中的每个成员设备的唯一标识来计算群组密钥的部件,其中与网络应用功能的通信通过使用群组的会话标识以及/或者通过使用基于群组的会话标识和成员设备的唯一设备标识所生成的群组的成员设备的会话标识来执行。
所述装置在它充当HSS/HLR的情况下,例如,可以包括:用于识别出已经从充当执行针对群组的认证和密钥协商过程的网关设备的群组的成员设备接收到请求的部件,其中所述计算部件执行响应于所述请求而计算群组密钥,并且所述计算部件根据群组密钥和针对群组的每个成员设备的一系列单独密钥来计算认证向量;以及用于将认证向量、单独密钥以及随机值发送到服务功能的部件。
所述装置在它充当网关的情况下,例如,可以包括:用于将随机值发送到不充当执行针对群组的认证和密钥协商过程的网关设备的群组的成员设备的部件,其中所述随机值在根据群组密钥而计算的认证向量的上下文中生成;以及用于从所述成员设备接收基于随机值和所述成员设备的唯一标识而计算的密钥材料的部件,其中所述计算部件根据所述成员设备的密钥材料和所述网关设备的唯一标识来计算群组密钥。
所述发送部件可以将群组密钥和群组的会话标识发送到成员设备。
所述装置可以包括用于检测密钥材料错误的部件和用于定位涉及密钥材料错误的群组的错误的成员设备的部件,并且所述发送部件可以将指示错误的成员设备的错误消息发送到服务功能。
所述发送部件可以发送对与应用网络功能通信的应用请求,所述应用请求包括群组的会话标识和/或成员设备的会话标识。
所述装置在它充当BSF的情况下,例如,可以包括用于接收针对群组的每个成员设备的一系列单独密钥的部件。
上述部件可以由所述装置的处理资源、存储器资源以及接口来实现。
根据本发明的方面,诸如机器类型通信设备的群组中的成员设备之类的装置包括:用于基于随机值来计算密钥材料的部件,所述随机值在根据群组密钥和所述装置的唯一标识而计算的认证向量的上下文中所生成;用于将密钥材料发送到充当执行针对群组的认证和密钥协商过程的网关设备的群组的成员设备的部件;以及用于从网关设备接收群组密钥和群组的会话标识的部件;其中所述计算部件根据群组密钥来计算所述装置的单独密钥,并且其中与网络应用功能的通信通过使用群组的会话标识以及/或者通过使用基于群组的会话标识和所述装置的唯一标识所生成的所述装置的会话标识来执行。
所述发送部件可以发送对与应用网络功能通信的应用请求,所述应用请求包括群组的会话标识或所述装置的会话标识。
上述部件可以由所述装置的处理资源、存储器资源和接口来实现。
应当理解的是,上述描述说明本发明并且将不被解释为限制本发明。在不背离如由所附权利要求所定义的本发明的真实精神和范围的情况下,本领域的技术人员可以想到各种修改和应用。
Claims (16)
1.一种用于在装置中计算用于机器类型通信设备的群组的群组密钥的方法,其包括:
基于机器类型通信设备的所述群组中的每个成员设备的唯一标识来计算中间群组密钥,
将随机值发送到不充当执行针对所述群组的认证和密钥协商过程的网关设备的所述群组的成员设备,其中所述随机值基于根据所述中间群组密钥而计算的认证向量生成;
从所述成员设备接收基于所述随机值和所述成员设备的唯一标识而计算的密钥材料,
根据所述成员设备的密钥材料和所述网关设备的唯一标识而计算所述群组密钥,
其中所述装置与网络应用功能的通信通过使用所述群组的会话标识以及/或者通过使用基于所述群组的会话标识和所述成员设备的唯一标识所生成的所述群组的成员设备的会话标识来执行。
2.根据权利要求1所述的方法,包括:
识别出已经从充当执行针对所述群组的认证和密钥协商过程的网关设备的所述群组的成员设备接收到请求,其中所述群组密钥的计算响应于所述请求而被执行;
根据所述群组密钥来计算认证向量;
计算针对所述群组的每个成员设备的一系列单独密钥;以及
将所述认证向量、所述单独密钥以及随机值发送到自举服务功能。
3.根据权利要求1所述的方法,包括:
将所述群组密钥和所述群组的会话标识发送到所述成员设备。
4.根据权利要求1所述的方法,包括:
检测密钥材料错误并且定位涉及所述密钥材料错误的所述群组的错误的成员设备;以及
将指示所述错误的成员设备的错误消息发送到服务功能。
5.根据权利要求1所述的方法,包括:
发送对与所述网络应用功能通信的应用请求,所述应用请求包括所述群组的会话标识和/或所述成员设备的会话标识。
6.根据权利要求2所述的方法,包括:
接收针对所述群组的每个成员设备的一系列单独密钥。
7.一种用于在作为机器类型通信设备的群组中的成员设备的设备中使用的方法,所述方法包括:
接收随机值,所述随机值基于根据群组密钥和所述设备的唯一标识而计算的认证向量而生成;
基于接收到的随机值而计算密钥材料;
将所述密钥材料发送到充当执行针对所述群组的认证和密钥协商过程的网关设备的所述群组的成员设备;
从所述网关设备接收群组密钥和所述群组的会话标识;以及
根据所述群组密钥来计算所述设备的单独密钥,
其中与网络应用功能的通信通过使用所述群组的会话标识以及/或者通过使用基于所述群组的会话标识和所述设备的唯一标识所生成的所述设备的会话标识来执行。
8.根据权利要求7所述的方法,包括:
发送对与所述应用网络功能通信的应用请求,所述应用请求包括所述群组的会话标识或所述设备的会话标识。
9.一种用于计算用于机器类型通信设备的群组的群组密钥的装置,其包括:
用于基于机器类型通信设备的群组中的每个成员设备的唯一标识来计算中间群组密钥的部件,
用于将随机值发送到不充当执行针对所述群组的认证和密钥协商过程的网关设备的所述群组的成员设备的部件,其中所述随机值基于根据所述中间群组密钥而计算的认证向量生成;
用于从所述成员设备接收基于所述随机值和所述成员设备的唯一标识而计算的密钥材料的部件,
用于根据所述成员设备的密钥材料和所述网关设备的唯一标识而计算所述群组密钥的部件,
其中所述装置与网络应用功能的通信通过使用所述群组的会话标识以及/或者通过使用基于所述群组的会话标识和所述成员设备的唯一标识所生成的所述群组的成员设备的会话标识来执行。
10.根据权利要求9所述的装置,其包括:
用于识别出已经从充当执行针对所述群组的认证和密钥协商过程的网关设备的所述群组的成员设备接收到请求并且响应于所述请求来计算所述群组密钥的部件;
用于根据所述群组密钥来计算认证向量的部件;
用于计算针对所述群组的每个成员设备的一系列单独密钥的部件;以及
用于将所述认证向量、所述单独密钥以及随机值发送到自举服务功能的部件。
11.根据权利要求9所述的装置,其包括:
用于将所述群组密钥和所述群组的会话标识发送到所述成员设备的部件。
12.根据权利要求9所述的装置,其包括:
用于检测密钥材料错误并且定位涉及所述密钥材料错误的所述群组的错误的成员设备的部件;以及
用于将指示所述错误的成员设备的错误消息发送到服务功能的部件。
13.根据权利要求9所述的装置,其包括:
用于发送对与所述网络应用功能通信的应用请求的部件,所述应用请求包括所述群组的会话标识和/或所述成员设备的会话标识。
14.根据权利要求10所述的装置,其包括:
用于接收针对所述群组的每个成员设备的一系列单独密钥的部件。
15.一种作为机器类型通信设备的群组中的成员设备的装置,其包括:
用于接收随机值的部件,所述随机值基于根据群组密钥和所述装置的唯一标识而计算的认证向量而生成;
用于基于接收到的随机值而计算密钥材料的部件;
用于将所述密钥材料发送到充当执行针对所述群组的认证和密钥协商过程的网关设备的所述群组的成员设备的部件;
用于从所述网关设备接收群组密钥和所述群组的会话标识的部件;以及
用于根据所述群组密钥来计算所述装置的单独密钥的部件,
其中与网络应用功能的通信通过使用所述群组的会话标识以及/或者通过使用基于所述群组的会话标识和所述装置的唯一标识所生成的所述装置的会话标识来执行。
16.根据权利要求15所述的装置,其包括:
用于发送对与所述应用网络功能通信的应用请求的部件,所述应用请求包括所述群组的会话标识或所述装置的会话标识。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2012/070845 WO2013113162A1 (en) | 2012-02-02 | 2012-02-02 | Group based bootstrapping in machine type communication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104145465A CN104145465A (zh) | 2014-11-12 |
CN104145465B true CN104145465B (zh) | 2017-08-29 |
Family
ID=48904373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280068826.0A Expired - Fee Related CN104145465B (zh) | 2012-02-02 | 2012-02-02 | 机器类型通信中基于群组的自举的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9654284B2 (zh) |
EP (1) | EP2810418B1 (zh) |
KR (1) | KR101626453B1 (zh) |
CN (1) | CN104145465B (zh) |
WO (1) | WO2013113162A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10178528B2 (en) * | 2012-07-27 | 2019-01-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Device connectivity management for machine type communications |
KR101999039B1 (ko) * | 2013-05-06 | 2019-07-10 | 콘비다 와이어리스, 엘엘씨 | 디바이스 트리거링 |
JP2016527736A (ja) * | 2013-07-31 | 2016-09-08 | 日本電気株式会社 | Mtcグループ鍵管理用デバイス及び方法 |
GB2518257A (en) | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Methods and systems for operating a secure mobile device |
CN104581704B (zh) * | 2013-10-25 | 2019-09-24 | 中兴通讯股份有限公司 | 一种实现机器类通信设备间安全通信的方法及网络实体 |
EP3069545B1 (en) * | 2013-11-15 | 2018-08-08 | Telefonaktiebolaget LM Ericsson (publ) | Methods and devices for bootstrapping of resource constrained devices |
CN104661171B (zh) * | 2013-11-25 | 2020-02-28 | 中兴通讯股份有限公司 | 一种用于mtc设备组的小数据安全传输方法和系统 |
EP3195642B1 (en) * | 2014-09-05 | 2023-03-22 | Telefonaktiebolaget LM Ericsson (publ) | Interworking and integration of different radio access networks |
WO2016132719A1 (ja) * | 2015-02-16 | 2016-08-25 | 日本電気株式会社 | 通信システム、ノード装置、通信端末、キー管理方法及びプログラムが格納された非一時的なコンピュータ可読媒体 |
CN106162515B (zh) * | 2015-04-14 | 2020-07-07 | 中兴通讯股份有限公司 | 一种机器类通信安全通信的方法、装置和系统 |
US20180123784A1 (en) * | 2015-04-24 | 2018-05-03 | Pcms Holdings, Inc. | Systems, methods, and devices for device credential protection |
US10142819B2 (en) * | 2015-07-29 | 2018-11-27 | Blackberry Limited | Establishing machine type communications |
US10615844B2 (en) * | 2016-03-15 | 2020-04-07 | Huawei Technologies Co., Ltd. | System and method for relaying data over a communication network |
US10542570B2 (en) * | 2016-03-15 | 2020-01-21 | Huawei Technologies Co., Ltd. | System and method for relaying data over a communication network |
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
TWI625977B (zh) * | 2016-11-15 | 2018-06-01 | 艾瑞得科技股份有限公司 | 用以認證通訊裝置下階群組之方法 |
JP6860686B2 (ja) * | 2017-03-10 | 2021-04-21 | 京セラ株式会社 | バルクRACH MTC(machine type communication)送信 |
CN110830240B (zh) * | 2018-08-09 | 2023-02-24 | 阿里巴巴集团控股有限公司 | 一种终端与服务器的通信方法和装置 |
GB2579574B (en) * | 2018-12-03 | 2021-08-11 | Advanced Risc Mach Ltd | Bootstrapping with common credential data |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101087260A (zh) * | 2006-06-05 | 2007-12-12 | 华为技术有限公司 | 基于通用引导构架实现推送功能的方法和设备 |
EP1873668A1 (en) * | 2006-06-28 | 2008-01-02 | Nokia Siemens Networks Gmbh & Co. Kg | Integration of device integrity attestation into user authentication |
CN102215474A (zh) * | 2010-04-12 | 2011-10-12 | 华为技术有限公司 | 对通信设备进行认证的方法和装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
CN100581104C (zh) * | 2005-01-07 | 2010-01-13 | 华为技术有限公司 | 一种在ip多媒体业务子系统网络中协商密钥的方法 |
CN100550725C (zh) | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种用户与应用服务器协商共享密钥的方法 |
US8386782B2 (en) | 2006-02-02 | 2013-02-26 | Nokia Corporation | Authenticated group key agreement in groups such as ad-hoc scenarios |
CN101888626B (zh) * | 2009-05-15 | 2013-09-04 | 中国移动通信集团公司 | 一种实现gba密钥的方法及其终端设备 |
US9270672B2 (en) * | 2011-05-26 | 2016-02-23 | Nokia Technologies Oy | Performing a group authentication and key agreement procedure |
-
2012
- 2012-02-02 CN CN201280068826.0A patent/CN104145465B/zh not_active Expired - Fee Related
- 2012-02-02 EP EP12867499.1A patent/EP2810418B1/en not_active Not-in-force
- 2012-02-02 US US14/375,516 patent/US9654284B2/en active Active
- 2012-02-02 KR KR1020147024523A patent/KR101626453B1/ko not_active Expired - Fee Related
- 2012-02-02 WO PCT/CN2012/070845 patent/WO2013113162A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101087260A (zh) * | 2006-06-05 | 2007-12-12 | 华为技术有限公司 | 基于通用引导构架实现推送功能的方法和设备 |
EP1873668A1 (en) * | 2006-06-28 | 2008-01-02 | Nokia Siemens Networks Gmbh & Co. Kg | Integration of device integrity attestation into user authentication |
CN102215474A (zh) * | 2010-04-12 | 2011-10-12 | 华为技术有限公司 | 对通信设备进行认证的方法和装置 |
Non-Patent Citations (1)
Title |
---|
Solution for Group based optimization;Ljubljana;《3GPP TSG-SA3》;20100128;第2-3页,图6.x-2 * |
Also Published As
Publication number | Publication date |
---|---|
EP2810418A4 (en) | 2015-10-28 |
KR101626453B1 (ko) | 2016-06-01 |
US9654284B2 (en) | 2017-05-16 |
WO2013113162A1 (en) | 2013-08-08 |
US20150012744A1 (en) | 2015-01-08 |
CN104145465A (zh) | 2014-11-12 |
KR20140119802A (ko) | 2014-10-10 |
EP2810418A1 (en) | 2014-12-10 |
EP2810418B1 (en) | 2018-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104145465B (zh) | 机器类型通信中基于群组的自举的方法和装置 | |
US11063912B2 (en) | Methods and systems for communicating with an M2M device | |
US11729612B2 (en) | Secure BLE just works pairing method against man-in-the-middle attack | |
CN105491070B (zh) | 安全用户平面定位(supl)系统中的认证方法和装置 | |
CN113596828B (zh) | 端对端服务层认证 | |
US8559633B2 (en) | Method and device for generating local interface key | |
CN101616410B (zh) | 一种蜂窝移动通信网络的接入方法和系统 | |
US7707412B2 (en) | Linked authentication protocols | |
EP3668042B1 (en) | Registration method and apparatus based on service-oriented architecture | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
EP3219069A1 (en) | Method to authenticate peers in an infrastructure-less peer-to-peer network | |
US10897707B2 (en) | Methods and apparatus for direct communication key establishment | |
WO2012174959A1 (zh) | 一种机器到机器通信中组认证的方法、系统及网关 | |
JP7337912B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
CN107205208B (zh) | 鉴权的方法、终端和服务器 | |
CN108352982B (zh) | 通信装置、通信方法及记录介质 | |
CN111464306B (zh) | 认证处理方法、装置、存储介质及电子装置 | |
CN103781026B (zh) | 通用认证机制的认证方法 | |
KR101431214B1 (ko) | 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 | |
WO2023236925A1 (zh) | 一种认证方法和通信装置 | |
CN113347628A (zh) | 提供网络接入服务的方法、接入点、终端 | |
CN116847350A (zh) | 一种d2d通信方法、终端及介质 | |
KR20240120809A (ko) | 6g 기반 산업용 애플리케이션을 위한 향상된 사용자 인증 키 관리 시스템 | |
CN102404736A (zh) | 一种wai 证书鉴别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170829 Termination date: 20200202 |