CN102137397B - 机器类型通信中基于共享群密钥的认证方法 - Google Patents
机器类型通信中基于共享群密钥的认证方法 Download PDFInfo
- Publication number
- CN102137397B CN102137397B CN201110057396.XA CN201110057396A CN102137397B CN 102137397 B CN102137397 B CN 102137397B CN 201110057396 A CN201110057396 A CN 201110057396A CN 102137397 B CN102137397 B CN 102137397B
- Authority
- CN
- China
- Prior art keywords
- group
- authentication
- machinery equipment
- key
- cipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种机器类型通信中基于共享群密钥的认证方法。主要解决现有标准中没有给出基于MTC群的认证机制的缺陷。其认证过程为:(1)由归属网络HE生成共享群密钥GK,并将生成的GK写入USIM或是作为MCIM的一部分分发给群中所有的机器设备ME;(2)HE将基于GK生成的认证数据发送给服务网络SN;(3)SN利用得到的认证数据与群中ME进行相互认证;(4)当群组成员关系改变时,HE广播密钥更新通知消息到所有属于该群组的ME,并根据步骤(1)实现HE与ME之间共享群密钥的更新。本发明优化了服务网络与归属网络间由认证所产生的信令数据,减小了它们之间链路上的拥塞,具有安全快速的优点,适合于机器类型通信中机器设备群的快速接入认证。
Description
技术领域
本发明属于移动通信网络安全技术领域,涉及共享群密钥的认证,可应用于现有的机器类型通信中,实现机器设备快速、安全的接入移动运营商网络。
背景技术
通信网络的出现,使得人与人之间可以更加快速地沟通,信息的交流更加顺畅;而随着物联网络的兴起,物与物之间也可以通过互联网络实现信息的交换。作为物联网在现阶段的最普遍的应用形式M2M主要是指通过“通信网络”传递信息从而实现机器对机器或人对机器的数据交换,也就是通过通信网络实现机器之间的互联、互通。移动通信网络由于其网络的特殊性,终端侧不需要人工布线、可以提供移动性支撑,有利于节约成本,并可以满足在危险环境下的通信需求,使得以移动通信网络作为承载的M2M服务得到了业界的广泛关注。
3GPP早在2005年9月就开展了移动通信系统支持物联网应用的可行性研究,正式研究于R10阶段启动。在3GPP内M2M对应的名称为机器类型通信MTC。对于MTC安全性相关方面的研究,3GPP于2007年启动了《远程控制及修改M2M终端签约信息的可行性研究》报告,研究M2M应用在UICC中存储时,M2M设备的远程签约管理,包括远程签约的可信任模式、安全要求极其对应的解决方案等。2009年启动的《M2M通信的安全特征》研究报告,研究支持MTC通信对移动网络的安全特征和要求。
MTC终端的认证过程类似于手机终端,采用认证与密钥分配协议EAP-AKA来实现MTC终端与归属网络的相互认证。但是由于MTC终端数量可能达到现有手机终端数量的几个数量级以上,因此当大量MTC终端同时发起认证请求或业务请求时将造成的网络拥塞和过载等问题。尽管对于大量的机器类型通信已经提出了基于MTC群组的思想,具有相同特征的多个MTC终端构成一个群,通过群组的方式来发起业务请求。但是3GPP并没有提出基于MTC群组的认证机制,每个隶属于MTC群组的MTC终端需要各自独立地完成到服务网络的认证过程。特别是,当这些MTC终端的服务网络与归属网络不一致时,每一个MTC终端都将要求所在的服务网络向归属网络请求认证数据,这样导致服务网络与归属网络之间频繁的交互数据,造成它们之间的链路拥塞,带来大量的认证延迟,从而降低运营商网络的服务质量。
发明内容
本发明目的在于克服现有技术的缺陷,设计了一种机器类型通信中基于共享群密钥的认证方法,以优化服务网络与归属网络间由认证所产生的信令数据,减小服务网络与归属网络之间链路上的拥塞,实现群中设备快速接入认证。
实现本发明目的技术方案是:基于3GPP现有的MCIM下载协议以及认证与密钥分配协议EAP-AKA,服务网络SN保存由归属网络提供的基于共享群密钥GK生成的认证数据,并通过这些认证数据直接与ME相互认证,无需服务网络为了得到ME的认证数据而频繁的与归属网络进行交互,从而实现群组中设备ME与服务网络SN之间的快速认证。具体步骤如下:
(1)归属网络HE将共享群密钥GK分发给群中机器设备ME,该分发过程针对机器设备群的不同分为以下两种情况:
1.1)由一组基于通用集成电路卡UICC的机器设备ME构成机器设备群,该设备群所在的HE生成GK,并在初始状态或者当群中成员发生改变时,将GK在通用用户标识模块USIM出厂前写入USIM中,各个ME通过插入USIM得到GK,完成HE对于GK的分发;
1.2)由一组基于可信环境TRE的机器设备ME构成机器设备群,该设备群所在的HE生成GK,并在初始状态或者当群中成员发生改变时,将GK作为机器通信识别模块MCIM的一个组成部分,根据3GPP的MCIM下载协议,各个ME通过下载相应的MCIM得到GK,完成HE对于GK的分发;
(2)归属网络HE将共享群密钥GK生成的认证向量组AVs分发到服务网络SN:
2.1)机器设备ME向SN发送设备接入请求,请求接入服务网络;
2.2)SN收到请求后,向ME发送认证身份请求,请求认证身份;
2.3)ME将携带有ME的临时身份标示符TMSI以及ME所在群组身份信息GID的认证身份响应消息,发送给服务网络SN;
2.4)SN利用得到的TMSI恢复机器设备ME的唯一身份标示符IMSI,并将携带有IMSI和GID的认证数据请求消息,发送给归属网络HE;
2.5)HE根据所收到的IMSI以及GID验证机器设备ME是否隶属于群中,如果验证成功,HE向认证中心AuC请求共享群密钥GK生成的认证向量组AVs,并将所得到的认证向量组AVs通过认证数据响应消息发送给服务网络SN,如果验证失败,则终止分发过程,并向SN发送认证数据分发失败消息;
2.6)SN收到消息后,保存认证向量组AVs;
(3)群中机器设备ME利用共享群密钥GK以及现有的EAP-AKA协议与服务网络SN进行相互认证:
3.1)SN从认证向量组中选取一个认证向量AV,并将AV中的随机数RAND和挑战值AUTN通过用户认证请求消息,发送给ME;
3.2)ME验正AUTN是否正确,如果不正确,则ME认证SN失败,并终止认证,如果正确,则ME认证SN成功,并分别计算机密性密钥CK、完整性密钥IK以及挑战值RES,然后将携带有RES的用户认证响应消息,发送给SN;
3.3)SN将所收到的RES与从认证向量AV中得到挑战响应值XRES进行比较,若正确,则SN认证ME成功,并向ME发送认证成功消息,否则SN认证ME失败,并向ME发送认证失败消息;
(4)当群组的签约关系发生改变时,如从群组中增加或删除设备时,对群中机器设备ME与归属网络HE间共享群密钥GK进行更新:
4.1)HE生成一个新的共享群密钥和一个携带有群组身份信息GID的密钥更新通知消息,并将此密钥更新通知消息发送给服务网络SN;
4.2)SN根据密钥更新通知消息中的GID,搜索所有属于该GID的机器设备ME,并向这些ME发送密钥更新通知消息;
4.3)ME收到密钥更新通知消息后按照步骤(1)与归属网络HE之间进行共享群密钥的分发,步骤(1)完成后,ME得到新的共享群密钥;
4.4)ME利用新的共享群密钥按照步骤(2)和(3)与服务网络SN之间进行认证。
本发明与现有技术相比具有如下优点:
1)本发明由于别根据3GPP标准进行方案的设计,因而无需改变标准中的通信设备;
2)本发明由于利用共享群密钥GK来实现群中机器设备与服务网络的相互认证,由服务网络SN保存由归属网络提供的群组认证数据,并通过这些认证数据直接与群中ME相互认证,故无需服务网络为了得到ME的认证数据而频繁的与归属网络进行交互,从而优化服务网络与归属网络间由认证所产生的信令数据,减小服务网络与归属网络之间链路上的拥塞;
3)本发明中所实施的GK分发以及认证过程,均是根据3GPP现有标准中的信令流程以及AKA协议来实现的,很容易在应用场景下实施。
附图说明
本发明可通过以下实施方式及其附图进一步详细说明。
图1是本发明机器类型通信中基于共享群密钥的整体认证流程图;
图2是本发明中基于MCIM下载协议的共享群密钥分发子流程图;
图3是本发明中认证数据分发子流程图;
图4是本发明中基于共享群密钥和EAP-AKA协议的认证子流程图;
图5是本发明中共享群密钥更新子流程图。
具体实施方式
本发明是将归属网络HE根据共享群密钥GK生成的认证数据传输到服务网络SN并保存,通过这些认证数据实现一组机器设备与SN间的快速认证。
参考图1,本发明所提出的机器设备通信中基于共享群密钥的认证方法,包括如下四个步骤:
步骤1,归属网络HE将共享群密钥GK分发给群中机器设备ME。
该分发过程针对机器设备群的不同分为以下两种情况:
(1.1)由一组基于通用集成电路卡UICC的机器设备ME构成机器设备群,该设备群所在的归属网络HE生成共享群密钥GK,并在初始状态或者当群中成员发生改变时,将GK在通用用户标识模块USIM出厂前写入USIM中,各个ME通过插入USIM得到GK,完成HE对于GK的分发;
(1.2)由一组基于可信环境TRE的机器设备ME构成机器设备群,该设备群所在的HE生成GK,并在初始状态或者当群中成员发生改变时,将GK作为机器通信识别模块MCIM的一个组成部分,根据3GPP的MCIM下载协议,各个ME通过下载相应的MCIM得到GK,完成HE对于GK的分发;
该3GPP的MCIM下载协议进行下载的过程,如图2所示包括如下步骤:
a)在初始状态下,或者当ME收到群成员关系改变的广播时,ME向服务网络SN发送共享群密钥请求消息,SN收到消息后,通过认证协议AKA认证ME;
b)认证成功后,机器设备ME与注册操作者RO的MCIM下载和配置实体DPF联系,并将ME以及可信环境TRE的相关信息发送给DPF;
c)RO将ME发送的相关信息转发给归属网络HE;
d)HE将含有共享群密钥GK的机器通信识别模块MCIM利用平台证书PfC加密,并生成ME的管理对象MCIMobj;
e)HE将MCIMobj发送给RO,并授权MCIM下载和配置实体DPF对ME进行MCIM应用配置;
f)注册操作者RO将ME的管理对象MCIMobj下载到ME;
g)ME将下载的MCIMobj写入可信环境TRE中,TRE利用平台密钥对MICMobj进行解密得到MCIM;
h)ME向RO发送配置成功状态信息,RO再将状态信息转发给HE。
步骤2,归属网络HE将共享密钥GK生成的认证向量组AVs分发到服务网络SN。
参考图3,本步骤的具体实现如下:
(2.1)机器设备ME向SN发送设备接入请求,请求接入服务网络;
(2.2)SN收到请求后,向ME发送认证身份请求,请求认证身份;
(2.3)ME将携带有ME的临时身份标示符TMSI以及ME所在群组的身份信息GID的认证身份响应消息,发送给服务网络SN;
(2.4)SN利用得到的TMSI恢复机器设备ME的唯一身份标示符IMSI,并将携带有IMSI和GID的认证数据请求消息,发送给归属网络HE;
(2.5)HE收到认证数据请求消息后,验证是否机器设备ME隶属于群中,这个过程主要是根据归属网络HE中所存储的机器设备群列表来进行的,此列表是在HE初始化机器设备群时建立,包括群组身份信息GID和群中机器设备的唯一身份标示符IMSIs,并存储于HE的数据库中,当HE收到IMSI以及GID后,HE查找GID所对应的机器设备群列表中是否包含此IMSI,如果包含ME则属于此群,反之不属于此群。如果验证成功,HE向认证中心AuC请求共享群密钥GK生成的认证向量组AVs,其中认证向量组中的认证向量AV是按照如下规则生成:
AV=RAND|XRES|CK|IK|AUTN,
其中:RAND是一个随机数,XRES=f2GK(RAND),式中f2为长期演进LTE安全架构中定义的算法,用于产生期望响应值;CK=f3GK(RAND),式中f3为LTE安全架构中定义的算法,用于产生加密密钥;IK=f4GK(RAND),式中f4为LTE安全架构中定义的算法,用于产生完整性密钥;式中,SQN为序列号,AK=f5GK(RAND),f5为LTE安全架构中定义的算法,用于产生匿名密钥,AMF为认证管理域,MAC=f1GK(SQN|RAND|AMF),f1为LTE安全架构中定义的算法,用于产生消息认证码。
最终HE将所得到的认证向量组AVs通过认证数据响应消息发送给服务网络SN,如果验证失败,则终止分发过程,并向SN发送认证数据分发失败消息;
(2.6)SN收到消息后,保存认证向量组AVs。
步骤3,群中机器设备ME根据共享群密钥GK以及现有的EAP-AKA协议与服务网络SN进行相互认证。
参考图4,本步骤的具体实现如下:
(3.1)SN从认证向量组中选取一个认证向量AV,并将AV中的随机数RAND和挑战值AUTN通过用户认证请求消息,发送给ME;
(3.2)收到用户认证请求消息后,首先ME分别计算AK=f5GK(RAND),XMAC=f1GK(SQN|RAND|AMF),然后验证XMAC与AUTN中的MAC是否相同,并查看SQN是否在有效范围内,如果有一个不正确,则ME认证SN失败,并终止认证,如果都正确,则ME认证SN成功,并分别计算机密性密钥CK=f3GK(RAND),完整性密钥IK=f4GK(RAND),以及挑战值RES=f2GK(RAND),然后将携带有RES的用户认证响应消息,发送给SN;
(3.3)SN将所收到的RES与从认证向量AV中得到挑战响应值XRES进行比较,若正确,则SN认证ME成功,并向ME发送成功消息,否则SN认证ME失败,并终止认证。
步骤4,群中机器设备ME与归属网络HE间共享群密钥GK更新。
当群组的签约关系发生改变时,如从群组中增加或删除设备时,需要群中机器设备与归属网络HE间共享群密钥GK进行更新,参考图5,对共享群密钥GK的更新过程如下:
(4.1)HE生成一个新的共享群密钥和一个携带有群组身份信息GID的密钥更新通知消息,并将此密钥更新通知消息发送给服务网络SN;
(4.2)SN根据密钥更新通知消息中的GID,搜索所有属于该GID的机器设备ME,并向这些ME发送密钥更新通知消息;
(4.3)ME收到密钥更新通知消息后按照步骤1与归属网络HE之间进行共享群密钥的分发,步骤1完成后,ME得到新的共享群密钥;
(4.4)ME利用新的共享群密钥按照步骤2和3与服务网络SN之间进行认证。
本发明的效果可通过以下分析进一步说明:
本发明用于机器设备通信中机器设备接入运营商网络的场景。本发明提出的认证方法,其安全性分析如下:
首先,机器设备和运营商网络的相互认证过程中的所有认证参数都是基于AKA算法生成的,其安全性能够得到保证。
其次,所使用的共享群密钥GK是由归属网络生成的,对于基于TRE的ME,GK是被嵌入到MCIM中,通过利用平台密钥对MCIM的加解密来实现机器设备与归属网络之间GK的共享,这里平台密钥只有机器设备和归属网络才拥有,因此是安全的,而且,包含GK的MCIM最终被写入到ME的TRE中,受TRE保护,因此攻击者无法从ME中得到共享密钥GK。对于基于UICC的ME,GK最终是被写入到UICC中,受UICC保护,因此也是安全的。
最后,在归属网络与服务网络之间交互的认证数据,是通过安全的方式进行的,并且在第一次认证过程中完成交互,随后群中设备可直接与服务网络进行相互认证,从而优化了认证步骤,减少了网络拥塞,具有安全快速的优点。
术语说明:
AK:匿名密钥;
AMF:认证管理域;
AV:认证向量;
AuC:认证中心;
AUTN:挑战值;
CK:机密性密钥;
DPF:MCIM下载和配置实体;
f1-f5:长期演进LTE安全架构中定义的算法;
HE:归属网络;
IMSI:唯一身份标示符;
IK:完整性密钥;
GID:群组身份信息;
GK:共享群密钥;
MCIM:机器通信识别模块;
MCIMobj:ME的管理对象;
ME:机器设备;
M2M:机器对机器通信;
MTC:机器类型通信;
PfC:平台证书;
RAND:随机数;
RO:注册操作者;
SN:服务网络;
SQN:序列号;
TRE:可信环境;
TMSI:临时身份标示符;
UICC:通用集成电路卡;
USIM:通用用户标识模块;
XRES:挑战响应值。
Claims (2)
1.一种机器类型通信中基于共享群密钥的认证方法,包括如下步骤:
(1)归属网络HE将共享群密钥GK分发给群中机器设备ME,该分发过程针对机器设备群的不同分为以下两种情况:
1.1)由一组基于通用集成电路卡UICC的机器设备ME构成机器设备群,该设备群所在的HE生成GK,并在初始状态或者当群中成员发生改变时,将GK在通用用户标识模块USIM出厂前写入USIM中,各个ME通过插入USIM得到GK,完成HE对于GK的分发;
1.2)由一组基于可信环境TRE的机器设备ME构成机器设备群,该设备群所在的HE生成GK,并在初始状态或者当群中成员发生改变时,将GK作为机器通信识别模块MCIM的一个组成部分,根据3GPP的MCIM下载协议,各个ME通过下载相应的MCIM得到GK,完成HE对于GK的分发;
(2)归属网络HE将共享群密钥GK生成的认证向量组AVs分发到服务网络SN:
2.1)机器设备ME向SN发送设备接入请求,请求接入服务网络;
2.2)SN收到请求后,向ME发送认证身份请求,请求认证身份;
2.3)ME将携带有ME的临时身份标示符TMSI以及ME所在群组身份信息GID的认证身份响应消息,发送给服务网络SN;
2.4)SN利用得到的TMSI恢复机器设备ME的唯一身份标示符IMSI,并将携带有IMSI和GID的认证数据请求消息,发送给归属网络HE;
2.5)HE根据所收到的IMSI以及GID验证机器设备ME是否隶属于群中,如果验证成功,HE向认证中心AuC请求共享群密钥GK生成的认证向量组AVs,并将所得到的认证向量组AVs通过认证数据响应消息发送给服务网络SN,如果验证失败,则终止分发过程,并向SN发送认证数据分发失败消息;HE向认证中心AuC请求共享群密钥GK生成的认证向量组AVs,是按照如下规则生成:
AV=RAND|XRES|CK|IK|AUTN,
其中:RAND是一个随机数,XRES=f2GK(RAND),式中f2为长期演进LTE安全架构中定义的算法,用于产生期望响应值;CK=f3GK(RAND),式中f3 为LTE安全架构中定义的算法,用于产生加密密钥;IK=f4GK(RAND),式中f4为LTE安全架构中定义的算法,用于产生完整性密钥;
式中,SQN为序列号,AK=f5GK(RAND),f5为LTE安全架构中定义的算法,用于产生匿名密钥,AMF为认证管理域,MAC=f1GK(SQN|RAND|AMF),式中f1为LTE安全架构中定义的算法,用于产生消息认证码;
2.6)SN收到消息后,保存认证向量组AVs;
(3)群中机器设备ME利用共享群密钥GK以及现有的EAP-AKA协议与服务网络SN进行相互认证:
3.1)SN从认证向量组中选取一个认证向量AV,并将AV中的RAND和AUTN通过用户认证请求消息,发送给ME;
3.2)ME验证AUTN是否正确,如果不正确,则ME认证SN失败,并终止认证,如果正确,则ME认证SN成功,并分别计算CK、IK以及RES,然后将携带有RES的用户认证响应消息,发送给SN;
3.3)SN将所收到的RES与从认证向量AV中得到XRES进行比较,若正确,则SN认证ME成功,并向ME发送认证成功消息,否则SN认证ME失败,并向ME发送认证失败消息;
(4)当群组的签约关系发生改变时,对群中机器设备ME与归属网络HE间共享群密钥GK进行更新:
4.1)HE生成一个新的共享群密钥和一个携带有群组身份信息GID的密钥更新通知消息,并将此密钥更新通知消息发送给服务网络SN;
4.2)SN根据密钥更新通知消息中的GID,搜索所有属于该GID的机器设备ME,并向这些ME发送密钥更新通知消息;
4.3)ME收到密钥更新通知消息后按照步骤(1)与归属网络HE之间进行共享群密钥的分发,步骤(1)完成后,ME得到新的共享群密钥;
4.4)ME利用新的共享群密钥按照步骤(2)和(3)与服务网络SN之间进行认证。
2.根据权利要求1所述的机器类型通信中基于共享群密钥的认证方法,其中步骤(2.5)所述的HE根据所收到的IMSI以及GID验证机器设备ME是否隶 属于群中,是根据归属网络HE中所存储的机器设备群列表来进行的,此列表是在HE初始化机器设备群时建立,包括群组身份信息GID和群中机器设备的唯一身份标示符IMSIs,并存储于HE的数据库中,当HE收到IMSI以及GID后,HE查找GID所对应的机器设备群列表中是否包含此IMSI,如果包含ME则属于此群,反之不属于此群。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110057396.XA CN102137397B (zh) | 2011-03-10 | 2011-03-10 | 机器类型通信中基于共享群密钥的认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110057396.XA CN102137397B (zh) | 2011-03-10 | 2011-03-10 | 机器类型通信中基于共享群密钥的认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102137397A CN102137397A (zh) | 2011-07-27 |
CN102137397B true CN102137397B (zh) | 2014-04-02 |
Family
ID=44297032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110057396.XA Active CN102137397B (zh) | 2011-03-10 | 2011-03-10 | 机器类型通信中基于共享群密钥的认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102137397B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10122700B2 (en) | 2011-10-28 | 2018-11-06 | Nec Corporation | Secure method for MTC device triggering |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102958002B (zh) * | 2011-08-30 | 2015-01-21 | 华为技术有限公司 | 组呼的方法及设备 |
CN103096309B (zh) * | 2011-11-01 | 2016-08-10 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
CN103108311B (zh) | 2011-11-11 | 2017-11-28 | 中兴通讯股份有限公司 | 一种mtc设备与uicc绑定的方法、装置及系统 |
CN102595400B (zh) * | 2012-03-19 | 2018-08-03 | 中兴通讯股份有限公司 | 检测uicc是否在授权设备上使用的方法、系统和用户设备 |
CN103781026B (zh) * | 2012-10-19 | 2017-05-31 | 中国移动通信集团公司 | 通用认证机制的认证方法 |
CN102932790B (zh) * | 2012-10-31 | 2015-04-22 | 江苏博智软件科技有限公司 | 一种基于移动通信网络的物联网安全认证方法 |
CN104838679A (zh) * | 2012-12-06 | 2015-08-12 | 日本电气株式会社 | 用于mtc的组认证和密钥管理 |
CN103532963A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | 一种基于物联网设备认证方法、装置和系统 |
US9380044B2 (en) * | 2014-09-10 | 2016-06-28 | Cisco Technology, Inc. | Supporting differentiated secure communications among heterogeneous electronic devices |
CN106034027A (zh) * | 2015-03-12 | 2016-10-19 | 中兴通讯股份有限公司 | 一种实现分组认证的方法及系统 |
CN106162515B (zh) * | 2015-04-14 | 2020-07-07 | 中兴通讯股份有限公司 | 一种机器类通信安全通信的方法、装置和系统 |
CN105262587B (zh) * | 2015-10-30 | 2018-05-25 | 西安电子科技大学 | 基于代理重加密的机器类型通信群组密钥分发方法 |
CN107592624B (zh) * | 2016-07-07 | 2021-04-20 | 中国电信股份有限公司 | 用于自动生成共享密钥的方法和系统 |
CN107820283B (zh) | 2016-09-13 | 2021-04-09 | 华为技术有限公司 | 一种网络切换保护方法、相关设备及系统 |
CN107820234B (zh) | 2016-09-14 | 2021-02-23 | 华为技术有限公司 | 一种网络漫游保护方法、相关设备及系统 |
CN108112012A (zh) * | 2016-11-24 | 2018-06-01 | 中国移动通信有限公司研究院 | 一种群组终端的网络认证方法及装置 |
CN109246701B (zh) * | 2017-04-11 | 2019-11-19 | 华为技术有限公司 | 网络认证方法、设备和系统 |
CN109314699A (zh) * | 2017-04-11 | 2019-02-05 | 华为技术有限公司 | 网络认证方法、设备和系统 |
CN108513296A (zh) * | 2018-02-23 | 2018-09-07 | 北京信息科技大学 | 一种mtc架构的切换认证方法及系统 |
CN111886884B (zh) * | 2018-03-09 | 2023-03-24 | 上海诺基亚贝尔股份有限公司 | 用于通信中的认证的方法、设备和计算机可读介质 |
WO2020133543A1 (zh) | 2018-12-29 | 2020-07-02 | 华为技术有限公司 | 通信方法和相关产品 |
CN112788571A (zh) * | 2021-01-14 | 2021-05-11 | 兰州大学 | Lte网中机器类型通信设备的组认证方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1924048A1 (en) * | 2006-11-17 | 2008-05-21 | France Télécom | Telecommunications system and method for user authorisation |
CN101132649A (zh) * | 2007-09-29 | 2008-02-27 | 大唐微电子技术有限公司 | 一种网络接入鉴权方法及其usim卡 |
-
2011
- 2011-03-10 CN CN201110057396.XA patent/CN102137397B/zh active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10122700B2 (en) | 2011-10-28 | 2018-11-06 | Nec Corporation | Secure method for MTC device triggering |
RU2683330C1 (ru) * | 2011-10-28 | 2019-03-28 | Нек Корпорейшн | Защищенный способ запуска устройства связи машинного типа |
US10284540B2 (en) | 2011-10-28 | 2019-05-07 | Nec Corporation | Secure method for MTC device triggering |
Also Published As
Publication number | Publication date |
---|---|
CN102137397A (zh) | 2011-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102137397B (zh) | 机器类型通信中基于共享群密钥的认证方法 | |
US11039311B2 (en) | Profile download method and apparatus for use in wireless communication system | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
US10943005B2 (en) | Secure authentication of devices for internet of things | |
CN102934470B (zh) | 用于在通信系统中将订户认证与设备认证绑定的方法和装置 | |
US11290879B2 (en) | Method for obtaining initial access to a network, and related wireless devices and network nodes | |
CN107580790B (zh) | 用于提供简档的方法和装置 | |
CN107079007B (zh) | 用于基于证书的认证的方法、装置和计算机可读介质 | |
US9615250B2 (en) | Subscriber identification module pooling | |
CN102215474B (zh) | 对通信设备进行认证的方法和装置 | |
EP2255507B1 (en) | A system and method for securely issuing subscription credentials to communication devices | |
US9654284B2 (en) | Group based bootstrapping in machine type communication | |
CN102480727B (zh) | 机器与机器通信中的组认证方法及系统 | |
US11582233B2 (en) | Secure authentication of devices for Internet of Things | |
US20190289463A1 (en) | Method and system for dual-network authentication of a communication device communicating with a server | |
CN105706390A (zh) | 在无线直接通信网络中使用非对称密钥进行身份识别的方法和装置 | |
EP4307743A2 (en) | Apparatus and method for ssp device and server to negotiate digital certificates | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
CN107205208B (zh) | 鉴权的方法、终端和服务器 | |
CN102469458A (zh) | 一种m2m通信中的组认证方法和系统 | |
JP2022043175A (ja) | コアネットワークへの非3gpp装置アクセス | |
JP2023162296A (ja) | コアネットワークへの非3gppデバイスアクセス | |
CN104955040B (zh) | 一种网络鉴权认证的方法及设备 | |
EP3637815B1 (en) | Data transmission method, and device and system related thereto | |
CN104518874A (zh) | 一种网络接入控制方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |