CN102238000A - 加密通信方法、装置及系统 - Google Patents

加密通信方法、装置及系统 Download PDF

Info

Publication number
CN102238000A
CN102238000A CN2010101586888A CN201010158688A CN102238000A CN 102238000 A CN102238000 A CN 102238000A CN 2010101586888 A CN2010101586888 A CN 2010101586888A CN 201010158688 A CN201010158688 A CN 201010158688A CN 102238000 A CN102238000 A CN 102238000A
Authority
CN
China
Prior art keywords
terminal
binding
encryption key
key
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010101586888A
Other languages
English (en)
Other versions
CN102238000B (zh
Inventor
张永靖
卞永刚
黄成�
丁传锁
牟伦建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201010158688.8A priority Critical patent/CN102238000B/zh
Priority to EP11771546.6A priority patent/EP2536189B1/en
Priority to PCT/CN2011/072591 priority patent/WO2011131093A1/zh
Publication of CN102238000A publication Critical patent/CN102238000A/zh
Priority to US13/656,362 priority patent/US9331986B2/en
Application granted granted Critical
Publication of CN102238000B publication Critical patent/CN102238000B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Abstract

本发明实施例公开了一种加密通信方法、装置及系统,涉及通信领域。为了能够在保证数据安全的前提下,减轻M2M系统内设备的处理负担,本发明实施例提供如下技术方案:为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥;在确定所述终端与所述第一应用使用相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的信息。本发明适用于加密传输。

Description

加密通信方法、装置及系统
技术领域
本发明涉及通信领域,尤其涉及一种加密通信方法、装置及系统。
背景技术
M2M(Machine-to-Machine Communications,机器通信)是一种以机器智能交互为核心的、网络化的应用与服务。图1是一种典型的M2M系统架构。其中,各种M2M终端设备直接或者通过M2M网关连接到M2M业务平台,而各种M2M应用(如电力抄表、智能交通等)则通过M2M业务平台获取M2M终端采集的数据或对M2M终端进行控制。
由于M2M应用与M2M终端之间所交互的数据往往具有较高的商业价值或敏感性,因此,M2M系统需要支持加密的数据传输能力,以避免有用数据信息泄露给任何恶意的第三方。并且,为了满足国家安全机关以及相关监管机构的监管需求,要求M2M业务平台能够获知相应的通信加密密钥,在相关监管机构的授权下解密和获取M2M终端与M2M应用之间发送的数据内容。为此,M2M业务平台可作为KDC(KeyDistribution Center,密钥分发中心)为M2M终端和M2M应用分别分发通信加密密钥,同时保存该加密密钥以备用于合法监听。
在实现本发明的过程中,发明人发现现有技术中至少存在如下问题:在实际部署中,如果简单地为所有的M2M应用及M2M终端分发相同的通信加密密钥,不同的M2M应用之间不能保证相互隔离,那么该通信加密密钥很容易被获知,难以保证通信数据的安全。
但是,如果M2M业务平台为所有的M2M应用及M2M终端分配各自不同的通信加密密钥,并负责数据内容转发过程中的解密和重新加密处理,那么在M2M终端和M2M应用的数量较大时,M2M业务平台的处理负担较重,需要M2M业务平台具备较高的处理性能。
另外,如果M2M业务平台为相互间进行业务通信的M2M终端和M2M应用分配同一个通信加密密钥,并以透传的方式转发数据内容,那么,当一个M2M终端与多个M2M应用进行业务通信时,需要使用不同的通信加密密钥逐一加密发送和接收解密,而M2M终端设备往往是一些具有较低处理能力和供电受限的传感器和微控制器等,无法支持大运算量的加密处理逻辑和复杂的消息收发机制。
发明内容
本发明的实施例提供一种加密通信方法、装置及系统,能够在保证数据安全的前提下,减轻M2M系统内设备的处理负担。
为达到上述目的,本发明的实施例采用如下技术方案:
一种加密通信方法,包括:
为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥;
在确定所述终端与所述第一应用使用相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的信息。
一种加密通信装置,包括:
密钥分配单元,用于为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥;
密钥存储单元,用于存储所述密钥分配单元为所述终端或所述第一应用分配的加密密钥;
加密通信单元,用于在根据所述密钥存储单元存储的加密密钥确定所述终端与所述第一应用使用相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的信息。
一种加密通信系统,其特征在于,包括终端和业务平台和第一应用;
所述业务平台,用于为仅与所述第一应用绑定的终端和所述第一应用分配相同的加密密钥;在确定所述终端与所述第一应用使用相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的信息;
所述终端,用于获取所述业务平台分配的加密密钥,并根据获取的加密密钥对与所述第一应用之间交互的信息进行加密或解密;
所述第一应用,用于获取所述业务平台分配的加密密钥,并根据获取的加密密钥对与所述终端之间交互的信息进行加密或解密。
本发明实施例提供的加密通信方法、装置及系统,通过为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥,并在所述终端与所述第一应用使用所分配的相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的经过相同加密密钥加密的信息。因此,能够减少业务平台在转发信息过程中解密和重新加密的处理,减轻了业务平台的处理负担。并且,终端也只需要使用单一的加密密钥在发送和接收业务消息时进行加密或解密处理。减轻了处理能力和电源都比较有限的终端的处理负担。从而,能够在保证数据安全的前提下,减轻了M2M系统内设备的处理负担,提高了M2M系统处理业务的性能。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种加密通信方法的流程示意图;
图2为本发明实施例提供的一种密钥分配方法的流程示意图;
图3为本发明实施例提供的另一种密钥分配方法的流程示意图;
图4为本发明实施例提供的另一种密钥分配方法的流程示意图;
图5为本发明实施例提供的另一种密钥分配方法的流程示意图;
图6为本发明实施例提供的另一种加密通信方法的流程示意图;
图7为本发明实施例提供的另一种加密通信方法的流程示意图;
图8为本发明实施例提供的另一种加密通信方法的流程示意图;
图9为本发明实施例提供的另一种加密通信方法的流程示意图;
图10为本发明实施例提供的另一种加密通信方法的流程示意图;
图11为本发明实施例提供的另一种加密通信方法的流程示意图;
图12为本发明实施例提供的一种加密通信装置的构成示意图;
图13为本发明实施例提供的一种加密通信系统的构成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了能够在保证数据安全的前提下,减轻M2M系统内设备的处理负担,本发明实施例提供了一种加密通信方法,如图1所示,包括:
101、业务平台为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥;
在本步骤101中,还为与多个应用绑定或未与任何应用绑定的终端单独分配加密密钥;或者,在确定仅与第一应用绑定的终端不存在时,为所述第一应用单独分配加密密钥;
在本发明实施例中,应用是指获取终端采集的数据或对终端进行控制的设备。并且,终端与应用之间的绑定关系通常是指特定时间段内相对稳定的签约绑定关系,例如在签约开通M2M业务时,在M2M系统运营商的签约数据库中所配置的特定M2M终端与特定M2M应用之间的M2M业务通信关系。并且,终端或应用的签约信息在以后的某一时间也可能发生修改和变化,从而引起所述绑定关系的改变。
在本步骤中,可以通过至少以下四种方式进行加密密钥的分配:
方式一
如图2所示,加密密钥的分配方法包括:
10111、业务平台接收由终端发送的注册请求或密钥获取请求;
10112、业务平台根据所述注册请求或密钥获取请求,获取所述终端的绑定关系,并根据所述终端的绑定关系判断所述终端是否仅与一个应用绑定;
具体可以为:业务平台可以从所述注册请求或密钥获取请求中获取所述终端的标识,根据所述终端的标识从数据库中查询所述终端的签约配置信息,根据所述签约配置信息获取所述终端的绑定关系。或者,业务平台也可以从所述注册请求或密钥获取请求中获取相关的指示信息,例如,所述指示信息为与所述终端存在绑定关系的应用标识列表,根据所述指示信息获取所述终端的绑定关系。
在获得所述终端的绑定关系后,根据该绑定关系判断所述终端是否仅与一个应用存在绑定关系,即所述终端仅与某一应用之间发送业务通信,而不与其他应用通信。若判定所述终端仅与一个应用绑定,则将该应用作为第一应用,进入步骤10113。否则,若判定所述终端与多个应用存在绑定关系,或者所述终端不与任何应用存在绑定关系,则跳至步骤10116。
10113、业务平台判断是否已为所述第一应用分配了加密密钥。
例如,业务平台根据所述第一应用的标识从数据库中查询是否已为该第一应用分配了加密密钥。若是,则进入步骤10114,否则,跳至步骤10115。
10114、业务平台获取已为该第一应用分配的加密密钥,作为分配给所述终端的加密密钥,跳至步骤10117。
10115、业务平台生成新的加密密钥,作为分配给该第一应用和该终端的加密密钥保存,跳至步骤10117。
10116、业务平台为所述终端单独分配新的加密密钥,即,生成一个新的加密密钥,作为分配给所述终端的加密密钥保存,跳至步骤10117。
10117、向所述终端发送分配给所述终端的加密密钥。
方式二
如图3所示,加密密钥的分配方法包括:
10121、业务平台接收由第一应用发送的注册请求或密钥获取请求;
10122、业务平台根据所述注册请求或密钥获取请求,获取所述第一应用的绑定关系,并根据所述第一应用的绑定关系判断仅与所述第一应用绑定的终端是否存在。
具体可以为:业务平台从所述注册请求或密钥获取请求中获取所述第一应用的标识,根据所述第一应用的标识从数据库中查询所述第一应用的签约配置信息,根据所述签约配置信息获取所述第一应用的绑定关系,其中,该绑定关系包括仅与所述第一应用绑定的终端信息。或者,业务平台从所述注册请求或密钥获取请求中获取相关的指示信息,例如,所述指示信息为仅与所述第一应用存在绑定关系的终端标识列表,根据所述指示信息获取所述第一应用的绑定关系,其包括仅与所述第一应用绑定的终端信息。
根据仅与所述第一应用绑定的终端信息判断是否存在仅与所述第一应用绑定的终端,即是否存在至少一个终端仅与所述第一应用发送业务通信而不与其他应用通信。若是,则进入步骤10123,否则跳至步骤10126。
10123、业务平台判断是否已为这些仅与第一应用绑定的终端分配了加密密钥。
例如,业务平台可以根据这些仅与第一应用绑定的终端的标识从数据库中查询是否已为这些终端分配了加密密钥。若已为这些终端分配了加密密钥,则进入步骤10124,否则,跳至步骤10125。
10124、业务平台获取已为这些终端分配的加密密钥,作为分配给第一应用的加密密钥,进入步骤10127。
10125、业务平台生成新的加密密钥,作为分配给第一应用和这些终端的加密密钥保存,进入步骤10127。
10126、业务平台为所述第一应用单独分配新的加密密钥,即,生成一个新的加密密钥,作为分配给所述第一应用的加密密钥保存。
10127、业务平台向第一应用发送分配给该第一应用的加密密钥。
方式三
如图4所示,加密密钥的分配方法包括:
10131、在业务平台接收第一终端的密钥更新请求或触发第一终端的更新设定规则时,获取所述第一终端绑定的绑定关系,并根据所述第一终端的绑定关系判断所述终端是否仅与一个应用绑定;
具体可以为:业务平台可以从第一终端处接收第一终端的密钥更新请求,根据该密钥更新请求进行密钥更新。或者,业务平台也可以根据预先设定的更新设定规则,触发第一终端的更新。例如,基于时间的周期性触发更新,或者,第一终端与业务平台所交互的业务数据量达到一定的门限时触发更新,或因特定安全事件(例如系统入侵检测)触发更新等。
业务平台可以在接收到第一终端的密钥更新请求后,从该第一终端的密钥更新请求中获取第一终端的标识,根据第一终端的标识从数据库中查询第一终端的签约配置信息,根据所述签约配置信息获取第一终端的绑定关系。或者,业务平台也可以在接收到第一终端的密钥更新请求后,从该第一终端的密钥更新请求中获取相关的指示信息,例如,所述指示信息为与第一终端存在绑定关系的应用标识列表,根据所述指示信息获取第一终端的绑定关系。或者,业务平台在触发第一终端的更新设定规则时,获取第一终端的标识,根据第一终端的标识从数据库中查询第一终端的签约配置信息,根据所述签约配置信息获取第一终端的绑定关系。
在获得第一终端的绑定关系后,根据该绑定关系判断第一终端是否仅与一个应用存在绑定关系,即所述终端仅与某一应用之间发送业务通信,而不与其他应用通信。若判定第一终端仅与一个应用绑定,则将该应用作为第一应用,进入步骤10132。否则,若判定第一终端与多个应用存在绑定关系,或者第一终端不与任何应用存在绑定关系,则跳至步骤10135。
10132、业务平台获取仅与所述第一应用绑定的所有终端。
例如,业务平台获取所述第一应用的标识,并根据该第一应用的标识查询签约配置信息,获取仅与所述第一应用绑定的所有终端的标识。进入步骤10133。
10133、业务平台生成新的加密密钥,作为分配给第一应用和仅与所述第一应用绑定的所有终端的加密密钥保存。进入步骤10134。
10134、业务平台向所述第一应用以及仅与所述第一应用绑定的所有终端发送分配的加密密钥。
10135、业务平台为第一终端单独分配新的加密密钥,即生成新的加密密钥,作为分配给第一终端的加密密钥保存。进入步骤10136。
10136、业务平台向所述第一终端发送分配的加密密钥。
方式四
如图5所示,加密密钥的分配方法包括:
10141、在业务平台接收第一应用的密钥更新请求或触发第一应用的更新设定规则时,获取所述第一应用的绑定关系,并根据所述第一应用的绑定关系判断是否存在仅与所述第一应用绑定的终端;
具体可以为:业务平台可以从第一应用处接收第一应用的密钥更新请求,根据该密钥更新请求进行密钥更新。或者,业务平台也可以根据预先设定的更新设定规则,触发第一应用的更新。例如,基于时间的周期性触发更新,或者,第一应用与业务平台所交互的业务数据量达到一定的门限时触发更新,或因特定安全事件(例如系统入侵检测)触发更新等。
业务平台可以在接收到第一应用的密钥更新请求后,从该第一应用的密钥更新请求中获取第一应用的标识,根据第一应用的标识从数据库中查询第一应用的签约配置信息,根据所述签约配置信息获取第一应用的绑定关系,其中,该绑定关系包括仅与第一应用绑定的终端信息。或者,业务平台也可以在接收到第一应用的密钥更新请求后,从该第一应用的密钥更新请求中获取相关的指示信息,例如,所述指示信息为仅与第一应用存在绑定关系的终端标识列表,根据所述指示信息获取包括仅与第一应用绑定的终端信息的第一应用的绑定关系。或者,业务平台在触发第一应用的更新设定规则时,获取第一应用的标识,根据第一应用的标识从数据库中查询第一应用的签约配置信息,根据所述签约配置信息获取包括仅与第一应用绑定的终端信息的第一应用的绑定关系。
根据所述仅与第一应用绑定的终端信息判断是否存在仅与所述第一应用绑定的终端,即是否存在至少一个终端仅与所述第一应用发送业务通信而不与其他应用通信。若判定存在仅与第一应用绑定的终端,则进入步骤10142。否则,跳至步骤10144。
10142、业务平台生成新的加密密钥,作为分配给第一应用和仅与所述第一应用绑定的所有终端的加密密钥保存。进入步骤10143。
10143、业务平台向所述第一应用以及仅与所述第一应用绑定的所有终端发送分配的加密密钥。
10144、业务平台为第一应用单独分配新的加密密钥,即生成新的加密密钥,作为分配给第一应用的加密密钥保存。进入步骤10145。
10145、业务平台向所述第一应用发送分配的加密密钥。
在本发明实施例中,业务平台可以通过至少以下几种方式实现加密密钥的发送:a、通过M2M业务平台与M2M终端之间已建立的安全传输通道发送,如短消息,安全网际协议(Internet Protocol Security,IPSec),安全传输层协议(Transport Layer Security,TLS);b、通过预先配置的密钥(如M2M终端的非对称公钥,或M2M业务平台与M2M终端之间共享的对称密钥)将所述加密密钥加密后发送;c、通过其它安全的终端配置技术发送,如开放移动联盟(Open Mobile Alliance,OMA)定义的设备管理(Device Management,DM)和客户端配置(ClientProvisioning,CP)等。
102、业务平台在确定所述终端与所述第一应用使用相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的信息。
举例而言,业务平台在为与其连接的终端和应用分配了加密密钥后,接收某一终端发送的通信信息时,可以确定该终端的绑定关系,由于在该终端仅与一个应用绑定时,该终端与所绑定的应用之间是使用相同的加密密钥进行通信的,因而业务平台不对该通信信息进行解密和重新加密处理,直接透传给对应的应用。而业务平台在接收某一应用发送的通信信息时,可以确定作为该应用的发送目标的终端的绑定关系,由于该终端仅与该应用绑定时,该终端与该应用之间是使用相同的加密密钥进行通信的,因而业务平台不对该通信信息进行解密和重新加密处理,直接透传给该终端。
另外,由于M2M终端本身是一些处理能力和网络连接能力都非常有限的简单的传感器设备,因此,在很多情况下,M2M终端需要通过M2M网关连接到M2M业务平台,并且需要由该M2M网关代理M2M终端处理通信内容的加密和解密。此时,M2M业务平台可将所述M2M网关作为一个M2M终端为其分发和更新加密密钥。具体地,当多个M2M终端通过公共的M2M网关与M2M业务平台相连接时,若这些M2M终端均仅与同一个M2M应用绑定,则可将该M2M网关看作仅与该M2M应用存在绑定关系的M2M终端,否则,将该M2M网关看作不与任何M2M应用存在单一绑定关系的M2M终端。为表述简单起见,在本发明实施例中,所述终端均包括上述M2M网关的含义。
本发明实施例提供的加密通信方法,通过为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥,并在所述终端与所述第一应用使用所分配的相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的经过相同加密密钥加密的信息。因此,能够减少业务平台在转发信息过程中解密和重新加密的处理,减轻了业务平台的处理负担。并且,终端也只需要使用单一的加密密钥在发送和接收业务消息时进行加密或解密处理。减轻了处理能力和电源都比较有限的终端的处理负担。从而,能够在保证数据安全的前提下,减轻了M2M系统内设备的处理负担,提高了M2M系统处理业务的性能。
在以上所述的实施例中,可以在终端或应用注册时分配加密密钥,也可以在触发终端或应用的更新时分配加密密钥,下面结合上述不同情况对本发明实施例作进一步详细描述。
具体实施例一
在本实施例中,假设在签约开通M2M业务时,M2M终端1、2(如智能电表)均仅与M2M应用1(如供电公司抄表系统)绑定,并且M2M终端1、2与M2M应用1之间需要采用加密的通信方式,通信配置相关的数据存储在M2M业务运营商的签约数据库(如归属位置寄存器(HomeLocation Register,HLR))中。当M2M终端1、2首先注册到M2M业务平台,随后M2M应用1才注册到M2M业务平台时,如图6所示,M2M业务平台为M2M终端1、2和M2M应用1分发加密密钥的方法包括:
201、M2M终端1向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M终端1的标识D1。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
202、M2M业务平台根据所述标识D1对M2M终端1进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M终端1的签约绑定关系信息。
203、M2M业务平台根据获取的绑定关系信息,判定M2M终端1仅与M2M应用1存在绑定关系,且尚未为M2M应用1分配加密密钥;
204、M2M业务平台为M2M终端1和M2M应用1分配相同的加密密钥K1,并保存在本地或远程数据库中;
205、M2M业务平台向M2M终端1返回注册响应消息,所述注册响应消息包含所述加密密钥K1。
可选的,为保障加密密钥K1的安全,M2M业务平台可以利用与M2M终端1之间预先共享的基础密钥对加密密钥K1进行加密处理,然后,通过注册响应消息发送给M2M终端1。或者,也可采用其它安全传输技术向M2M终端1发送加密密钥K1。
206、M2M终端2向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M终端2的标识D2。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
207、M2M业务平台根据所述标识D2对M2M终端2进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M终端2的签约绑定关系信息。
208、M2M业务平台根据获取的绑定关系信息,判定M2M终端2仅与M2M应用1存在绑定关系,且已经为M2M应用1分配了加密密钥K1。
209、M2M业务平台向M2M终端2返回注册响应消息,所述注册响应消息包含所述加密密钥K1。
可选的,为保障加密密钥K1的安全,M2M业务平台可以利用与M2M终端2之间预先共享的基础密钥对加密密钥K1进行加密处理,然后,通过注册响应消息发送给M2M终端2。或者,也可采用其它安全传输技术向M2M终端2发送加密密钥K1。
210、M2M应用1向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M应用1的标识A1。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
211、M2M业务平台根据所述标识A1对M2M应用1进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M应用1的签约绑定关系信息;
212、M2M业务平台根据获取的绑定关系信息,判定M2M终端1、2仅与M2M应用1存在绑定关系,即存在仅与M2M应用绑定的M2M终端,且已经为M2M应用1和M2M终端1、2分配了加密密钥K1;
213、M2M业务平台向M2M应用1返回注册响应消息,所述注册响应消息包含所述加密密钥K1。
可选的,为保障加密密钥K1的安全,M2M业务平台可以利用与M2M应用1之间预先共享的基础密钥对加密密钥K1进行加密处理,然后,通过注册响应消息发送给M2M应用1。或者,也可采用其它安全传输技术向M2M应用1发送加密密钥K1。
214、M2M终端1、2和M2M应用1利用由M2M业务平台分配的加密密钥K1建立加密的单播或组播M2M业务通信。其中,M2M业务平台可直接透传M2M终端1、2和M2M应用1之间的加密业务消息,而无需在转发消息时执行解密和重新加密的操作。
可选地,如果国家安全机关或者监管机构需要对M2M终端1、2与M2M应用1之间的M2M业务通信进行合法监听,则M2M业务平台可以利用所保存的加密密钥K1直接或指示其他网络实体对相应的M2M业务消息执行解密操作。
具体实施例二
在本实施例中,假设在签约开通M2M业务时,M2M终端1、2(如智能电表)均仅与M2M应用1(如供电公司抄表系统)绑定,并且M2M终端1、2与M2M应用1之间需要采用加密的通信方式,通信配置相关的数据存储在M2M业务运营商的签约数据库中。当M2M应用1首先注册到M2M业务平台,随后M2M终端1、2才注册到M2M业务平台时,如图7所示,M2M业务平台为M2M终端1、2和M2M应用1分发加密密钥的方法包括:
301、M2M应用1向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M应用1的标识A1。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息;
302、M2M业务平台根据所述标识A1对M2M应用1进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M应用1的签约绑定关系信息;
303、M2M业务平台根据获取的绑定关系信息,判定M2M终端1、2仅与M2M应用1存在绑定关系,即存在仅与M2M应用1绑定的终端,且尚未为M2M应用1分配加密密钥;
304、M2M业务平台为M2M终端1、2和M2M应用1分配相同的加密密钥K1,并保存在本地或远程数据库中;
305、M2M业务平台向M2M应用1返回注册响应消息,所述注册响应消息包含所述加密密钥K1。
可选的,为保障加密密钥K1的安全,M2M业务平台可以利用与M2M应用1之间预先共享的基础密钥对加密密钥K1进行加密处理,然后,通过注册响应消息发送给M2M应用1。或者,也可采用其它安全传输技术向M2M应用1发送加密密钥K1。
306、M2M终端1向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M终端1的标识D1。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
307、M2M业务平台根据所述标识D1对M2M终端1进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M终端1的签约绑定关系信息。
308、M2M业务平台根据获取的绑定关系信息,判定M2M终端1仅与M2M应用1存在绑定关系,且已经为M2M终端1分配了加密密钥K1;
309、M2M业务平台向M2M终端1返回注册响应消息,所述注册响应消息包含所述加密密钥K1。
可选的,为保障加密密钥K1的安全,M2M业务平台可以利用与M2M终端1之间预先共享的基础密钥对加密密钥K1进行加密处理,然后,通过注册响应消息发送给M2M终端1。或者,也可采用其它安全传输技术向M2M终端1发送加密密钥K1。
310、M2M终端2向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M终端2的标识D2。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
311、M2M业务平台根据所述标识D2对M2M终端2进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M终端2的签约绑定关系信息。
312、M2M业务平台根据获取的绑定关系信息,判定M2M终端2仅与M2M应用1存在绑定关系,且已经为M2M终端2分配了加密密钥K1。
313、M2M业务平台向M2M终端2返回注册响应消息,所述注册响应消息包含所述加密密钥K1。
可选的,为保障加密密钥K1的安全,M2M业务平台可以利用与M2M终端2之间预先共享的基础密钥对加密密钥K1进行加密处理,然后,通过注册响应消息发送给M2M终端2。或者,也可采用其它安全传输技术向M2M终端2发送加密密钥K1。
314、M2M终端1、2和M2M应用1利用由M2M业务平台分配的加密密钥K1建立加密的单播或组播M2M业务通信。其中,M2M业务平台可直接透传M2M终端1、2和M2M应用1之间的加密业务消息,而无需在转发消息时执行解密和重新加密的操作。
可选地,如果国家安全机关或者监管机构需要对M2M终端1、2与M2M应用1之间的M2M业务通信进行合法监听,则M2M业务平台可以利用所保存的加密密钥K1直接或指示其他网络实体对相应的M2M业务消息执行解密操作。
具体实施例三
在本实施例中,假设在签约开通M2M业务时,M2M应用1、2(如运输车队监控系统、车辆维修中心)仅与M2M终端1(如车辆故障传感器)绑定,并且M2M终端1与M2M应用1、2之间需要采用加密的通信方式,通信配置相关数据存储在M2M业务运营商的签约数据库中。如图8所示,M2M业务平台为M2M终端1和M2M应用1、2分发加密密钥的方法包括:
401、M2M应用1向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M应用1的标识A1。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
402、M2M业务平台根据所述标识A1对M2M应用1进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M应用1的签约绑定关系信息;
403、M2M业务平台根据获取的绑定关系信息,判定仅与M2M应用1绑定的M2M终端不存在;
404、M2M业务平台为M2M应用1单独分配加密密钥Ka1;
405、M2M业务平台向M2M应用1返回注册响应消息,所述注册响应消息包含所述加密密钥Ka1。
可选的,为保障加密密钥Ka1的安全,M2M业务平台可以利用与M2M应用1之间预先共享的基础密钥对加密密钥Ka1进行加密处理,然后,通过注册响应消息发送给M2M应用1。或者,也可采用其它安全传输技术向M2M应用1发送加密密钥Ka1。
406、M2M应用2向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M应用2的标识A2。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
407、M2M业务平台根据所述标识A2对M2M应用2进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M应用2的签约绑定关系信息;
408、M2M业务平台根据获取的绑定关系信息,判定仅与M2M应用2绑定的M2M终端不存在;
409、M2M业务平台为M2M应用2单独分配加密密钥Ka2;
410、M2M业务平台向M2M应用2返回注册响应消息,所述注册响应消息包含所述加密密钥Ka2。
可选的,为保障加密密钥Ka2的安全,M2M业务平台可以利用与M2M应用2之间预先共享的基础密钥对加密密钥Ka2进行加密处理,然后,通过注册响应消息发送给M2M应用2。或者,也可采用其它安全传输技术向M2M应用2发送加密密钥Ka2。
411、M2M终端1向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M终端1的标识D1。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
412、M2M业务平台根据所述标识D1对M2M终端1进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M终端1的签约绑定关系信息;
413、M2M业务平台根据获取的绑定关系信息,判定M2M终端1与M2M应用1、2同时存在绑定关系;
另外,若M2M业务平台判定M2M终端1未与任何M2M应用存在绑定关系,则仍然适用后续流程。
414、M2M业务平台为M2M应用1单独分配加密密钥Kd1;
415、M2M业务平台向M2M终端1返回注册响应消息,所述注册响应消息包含所述加密密钥Kd1。
可选的,为保障加密密钥Kd1的安全,M2M业务平台可以利用与M2M终端1之间预先共享的基础密钥对加密密钥Kd1进行加密处理,然后,通过注册响应消息发送给M2M终端1。或者,也可采用其它安全传输技术向M2M终端1发送加密密钥Kd1。
416、M2M终端1和M2M业务平台之间建立用加密密钥Kd1加密的M2M业务通信,而M2M应用1、2则分别采用加密密钥Ka1、Ka2加密与M2M业务平台之间的M2M业务通信。M2M业务平台在转发M2M业务消息的过程中需要执行解密和重新加密的操作。
可选地,如果国家安全机关或者监管机构需要对M2M终端1与M2M应用1、2之间的M2M业务通信进行合法监听,则M2M业务平台可以直接将转发M2M业务消息的过程中解密的内容发送给国家安全机关或者监管机构。
具体实施例四
在本实施例中,假设在签约开通M2M业务时,M2M终端1同时与M2M应用1、2绑定,而M2M终端2仅与M2M应用2绑定,并且M2M终端与M2M应用之间需要采用加密的通信方式,通信配置相关数据存储在M2M业务运营商的签约数据库中。如图9所示,M2M业务平台为M2M终端1、2和M2M应用1、2分发加密密钥的方法包括:
501、M2M应用1向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M应用1的标识A1。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
502、M2M业务平台根据所述标识A1对M2M应用1进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M应用1的签约绑定关系信息;
503、M2M业务平台根据获取的绑定关系信息,判定仅与M2M应用1绑定的M2M终端不存在;
504、M2M业务平台为M2M应用1单独分配加密密钥Ka1;
505、M2M业务平台向M2M应用1返回注册响应消息,所述注册响应消息包含所述加密密钥Ka1。
可选的,为保障加密密钥Ka1的安全,M2M业务平台可以利用与M2M应用1之间预先共享的基础密钥对加密密钥Ka1进行加密处理,然后,通过注册响应消息发送给M2M应用1。或者,也可采用其它安全传输技术向M2M应用1发送加密密钥Ka1。
506、M2M应用2向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M应用2的标识A2。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
507、M2M业务平台根据所述标识A2对M2M应用2进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M应用2的签约绑定关系信息;
508、M2M业务平台根据获取的绑定关系信息,判定M2M终端2仅与M2M应用2存在绑定关系,即存在仅与M2M应用2绑定的M2M终端,且尚未为M2M应用2和M2M终端2分配加密密钥;
509、M2M业务平台为M2M终端2和M2M应用2分配相同的加密密钥Ka2,并保存在本地或远程数据库中;
510、M2M业务平台向M2M应用2返回注册响应消息,所述注册响应消息包含所述加密密钥Ka2。
可选的,为保障加密密钥Ka2的安全,M2M业务平台可以利用与M2M应用2之间预先共享的基础密钥对加密密钥Ka2进行加密处理,然后,通过注册响应消息发送给M2M应用2。或者,也可采用其它安全传输技术向M2M应用2发送加密密钥Ka2。
511、M2M终端1向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M终端1的标识D1。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
512、M2M业务平台根据所述标识D1对M2M终端1进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M终端1的签约绑定关系信息;
513、M2M业务平台根据获取的绑定关系信息,判定M2M终端1与M2M应用1、2同时存在绑定关系;
514、M2M业务平台为M2M终端1单独分配加密密钥Kd1;
515、M2M业务平台向M2M终端1返回注册响应消息,所述注册响应消息包含所述加密密钥Kd1。
可选的,为保障加密密钥Kd1的安全,M2M业务平台可以利用与M2M终端1之间预先共享的基础密钥对加密密钥Kd1进行加密处理,然后,通过注册响应消息发送给M2M终端1。或者,也可采用其它安全传输技术向M2M终端1发送加密密钥Kd1。
516、M2M终端1和M2M业务平台之间建立用加密密钥Kd1加密的M2M业务通信,而M2M应用1、2则分别采用加密密钥Ka1、Ka2加密与M2M业务平台之间的M2M业务通信。M2M业务平台在转发M2M终端1与M2M应用1、2之间的M2M业务消息时需要执行解密和重新加密的操作。
517、M2M终端2向M2M业务平台发送注册请求消息,所述注册请求消息包含M2M终端2的标识D2。
可选的,所述注册请求消息还可以包含请求获取加密密钥的指示信息。
518、M2M业务平台根据所述标识D2对M2M终端2进行认证,认证通过后查询本地或远程的签约数据库,以获取M2M终端2的签约绑定关系信息;
519、M2M业务平台根据获取的绑定关系信息,判定M2M终端2仅与M2M应用2存在绑定关系,且已经为M2M终端2分配了加密密钥Ka2;
520、M2M业务平台向M2M终端2返回注册响应消息,所述注册响应消息包含所述加密密钥Ka2。
可选的,为保障加密密钥Ka2的安全,M2M业务平台可以利用与M2M终端2之间预先共享的基础密钥对加密密钥Ka2进行加密处理,然后,通过注册响应消息发送给M2M终端2。或者,也可采用其它安全传输技术向M2M终端2发送加密密钥Ka2。
521、M2M终端2和M2M业务平台之间建立用加密密钥Ka2加密的M2M业务通信,而M2M应用1、2则分别采用加密密钥Ka1、Ka2加密与M2M业务平台之间的M2M业务通信。M2M业务平台在转发M2M终端2与M2M应用2之间的M2M业务消息时则可以直接透传,而不需要执行解密和重新加密的操作,以减轻处理负担,提高系统性能。
在本实施例中描述的是M2M应用先注册的场景,若M2M终端先注册,则M2M业务平台首先为M2M终端2分配加密密钥Ka2,然后为M2M应用2分发相同的加密密钥Ka2,对于M2M应用1和M2M终端1仍然分别单独分发加密密钥Ka1和Kd1。
具体实施例五
在具体实施例一或二完成之后,当需要更新M2M终端1、2和M2M应用1之间的通信加密密钥时(比如M2M终端检测到密钥有效期已结束),如图10所示,M2M业务平台为M2M终端1、2和M2M应用1更新加密密钥的方法包括:
601、当M2M终端1发现加密密钥K1即将过期时,向M2M业务平台发送密钥更新请求,所述密钥更新请求包含M2M终端1的标识D1;
602、M2M业务平台根据所述标识D1获取M2M终端1的签约绑定关系信息;
603、M2M业务平台根据获取的绑定关系信息,判定M2M终端1仅与M2M应用1存在绑定关系,同时,还存在仅与M2M应用1绑定的M2M终端2,因此需要为M2M终端1、2和M2M应用1同时更新加密密钥;
604、M2M业务平台为M2M终端1、2和M2M应用1重新分配相同的新加密密钥K2,并保存在本地或远程数据库中;
605、M2M业务平台向M2M终端1发送密钥更新响应消息,所述密钥更新响应消息包含所述重新分配的新加密密钥K2。
可选的,为保障加密密钥K2的安全,M2M业务平台可以利用与M2M终端1之间预先共享的基础密钥对加密密钥K2进行加密处理,然后,通过注册响应消息发送给M2M终端1。或者,也可采用其它安全传输技术向M2M终端1发送加密密钥K2。
606、M2M业务平台将更新后的新加密密钥K2主动地推送给M2M终端2和M2M应用1。
举例而言,M2M业务平台可以采用短消息、OMA-PUSH等技术实现推送。可选的,M2M业务平台可以利用与M2M终端2和M2M应用1之间预先共享的基础密钥或采用加密密钥K1对加密密钥K2进行加密保护。或者,也可采用其它安全传输技术向M2M终端2和M2M应用1发送加密密钥K2。进一步可选的,M2M业务平台还可要求M2M终端2和M2M应用1返回密钥更新成功的确认消息。
607、M2M终端1、2和M2M应用1利用由M2M业务平台重新分配的新加密密钥K2加密的单播或组播M2M业务通信。其中,M2M业务平台可直接透传M2M终端1、2和M2M应用1之间的加密业务消息,而无需在转发消息时执行解密和重新加密的操作。
可选地,如果国家安全机关或者监管机构需要对M2M终端1、2与M2M应用1之间的M2M业务通信进行合法监听,则M2M业务平台可以利用所保存的加密密钥K2直接或指示其他网络实体对相应的M2M业务消息执行解密操作。
在本实施例中描述了M2M终端1发起的密钥更新流程,实际实施过程中还可以由M2M终端2、M2M应用1或M2M业务平台发起密钥更新流程,由具体方法类似,在此不再赘述。
具体实施例六
在具体实施例一或二完成之后,签约数据库中又增加了M2M终端2与M2M应用2之间的绑定关系(即M2M终端2同时与M2M应用1、2绑定),并且,M2M应用2根据与其它M2M终端的绑定关系分配了加密密钥Ka2。如图11所示,M2M业务平台为M2M终端1、2和M2M应用1更新加密密钥的方法包括:
701、当签约数据库中增加了M2M终端2与M2M应用2之间的绑定关系时,M2M业务平台获得相应的绑定关系变更通知;
702、M2M业务平台根据该绑定关系变更通知,确定变更后M2M终端2的绑定关系,通知M2M终端2下线后重新注册。
703、M2M业务平台根据变更前的绑定关系,确定仅与M2M应用1绑定的终端中包括M2M终端2,因而确定需要为该M2M应用1更新密钥,因此获取M2M应用1的签约绑定关系信息;
704、M2M业务平台根据获取的绑定关系信息,判定仅与M2M应用1绑定的所有终端除M2M终端2外还有M2M终端1,因此需要为M2M终端1和M2M应用1同时更新加密密钥;
705、M2M业务平台为M2M终端1和M2M应用1重新分配相同的新加密密钥K2,并保存在本地或远程数据库中;
706、M2M业务平台将更新后的新加密密钥K2主动地推送给M2M终端1和M2M应用1。
举例而言,M2M业务平台可以采用短消息、OMA-PUSH等技术实现推送。可选的,M2M业务平台可以利用与M2M终端1和M2M应用1之间预先共享的基础密钥或采用加密密钥K1对加密密钥K2进行加密保护。或者,也可采用其它安全传输技术向M2M终端1和M2M应用1发送加密密钥K2。进一步可选的,M2M业务平台还可要求M2M终端1和M2M应用1返回密钥更新成功的确认消息。
707、M2M终端1和M2M应用1利用由M2M业务平台重新分配的新加密密钥K2建立加密的单播或组播M2M业务通信。
708、M2M终端2重新注册到M2M业务平台,并按照具体实施例三所描述的方法获取单独的加密密钥Kd2;
709、M2M终端2和M2M业务平台之间建立用加密密钥Kd2加密的M2M业务通信,而M2M应用1、2则分别采用加密密钥K2、Ka2加密与M2M业务平台之间的M2M业务通信。M2M业务平台在转发M2M终端2的M2M业务消息的过程中需要执行解密和重新加密的操作。
在本实施例中描述了由于M2M终端2的签约绑定关系发生变化所引起的密钥更新流程,实际实施过程中,还可能是由于M2M终端1、M2M应用1的签约绑定关系发生变化而引起的密钥更新。总的来说,若M2M终端(或M2M应用)在变更签约绑定关系之前与相关M2M应用(或M2M终端)之间存在单一绑定关系,则变更绑定关系之后,M2M业务平台需要为所述M2M应用(或M2M终端)更新加密密钥;而所述M2M终端(或M2M应用)则需要重新注册到M2M业务平台,并根据更新后的签约绑定关系重新获取加密密钥。若M2M终端(或M2M应用)在变更签约绑定关系之前与相关M2M应用(或M2M终端)之间不存在单一绑定关系,则变更绑定关系之后,M2M业务平台不需要为所述M2M应用(或M2M终端)更新加密密钥;而所述M2M终端(或M2M应用)仍然需要重新注册到M2M业务平台,并根据更新后的签约绑定关系重新获取加密密钥。
本发明实施例提供的加密通信方法,通过为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥,为与多个应用绑定或未与任何应用绑定的终端单独分配加密密钥,在确定仅与第一应用绑定的终端不存在时,为所述第一应用单独分配加密密钥,并在所述终端与所述第一应用使用所分配的相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的经过相同加密密钥加密的信息。因此,能够减少业务平台在转发信息过程中解密和重新加密的处理,减轻了业务平台的处理负担。并且,终端也只需要使用单一的加密密钥在发送和接收业务消息时进行加密或解密处理。减轻了处理能力和电源都比较有限的终端的处理负担。从而,能够在保证数据安全的前提下,减轻了M2M系统内设备的处理负担,提高了M2M系统处理业务的性能。
与上述方法相对应地,本发明实施例还提供了一种加密通信装置,如图12所示,包括:
密钥分配单元801,用于为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥;
密钥存储单元802,用于存储所述密钥分配单元801为所述终端或所述第一应用分配的加密密钥;
加密通信单元803,用于在根据所述密钥存储单元802存储的加密密钥确定所述终端与所述第一应用使用相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的信息。
进一步地,所述密钥分配单元801,还用于为与多个应用绑定或未与任何应用绑定的终端单独分配加密密钥;在确定仅与第一应用绑定的终端不存在时,为所述第一应用单独分配加密密钥。
进一步地,所述密钥分配单元801具体包括:
请求接收子单元,用于接收由终端发送的注册请求或密钥获取请求;
绑定获取子单元,用于根据所述请求接收子单元接收的注册请求或密钥获取请求,获取所述终端的绑定关系;
密钥分配子单元,用于在根据所述绑定获取子单元获取的绑定关系,确定所述终端仅与第一应用绑定时,为所述终端分配与所述第一应用相同的加密密钥;或者,在根据所述绑定获取子单元获取的绑定关系,确定所述终端与多个应用绑定或未与任何应用绑定时,为所述终端单独分配加密密钥。
进一步地,所述绑定获取子单元具体包括:
标识获取模块,用于从所述终端发送的注册请求或密钥获取请求中获取所述终端的标识;
信息获取模块,用于根据所述标识获取模块获取的标识获取所述终端的签约配置信息;
绑定获取模块,用于根据所述信息获取模块获取的签约配置信息,获取所述终端的绑定关系。
或者,所述绑定获取子单元具体包括:
指示获取模块,用于从所述终端发送的注册请求或密钥获取请求中获取指示信息;
绑定获取模块,用于根据所述指示获取模块获取的指示信息获取所述终端的绑定关系。
进一步地,所述密钥分配子单元具体包括:
密钥获取模块,用于在根据所述终端的绑定关系确定所述终端仅与第一应用绑定,且已为所述第一应用分配加密密钥时,获取为所述第一应用分配的加密密钥;
密钥生成模块,用于在根据所述终端的绑定关系确定所述终端仅与第一应用绑定,且未为所述第一应用分配加密密钥时,生成所述终端对应的加密密钥;或者,在根据所述终端的绑定关系确定所述终端与多个应用绑定或未与任何应用绑定时,生成所述终端对应的加密密钥;
密钥发送模块,用于向所述终端发送所述密钥获取模块获取的加密密钥,或所述密钥生成模块生成的加密密钥。
或者,所述密钥分配单元801具体包括:
请求接收子单元,用于接收由第一应用发送的注册请求或密钥获取请求;
绑定获取子单元,用于根据所述请求接收子单元接收的注册请求或密钥获取请求,获取所述第一应用的绑定关系;
密钥分配子单元,用于在根据所述绑定获取子单元获取的绑定关系,确定仅与所述第一应用绑定的终端存在时,为所述第一应用分配与所述仅与所述第一应用绑定的终端相同的加密密钥;或者,在根据所述绑定获取子单元获取的绑定关系,确定仅与第一应用绑定的终端不存在时,为所述第一应用单独分配加密密钥。
进一步地,所述绑定获取子单元具体包括:
标识获取模块,用于从所述第一应用发送的注册请求或密钥获取请求中获取所述第一应用的标识;
信息获取模块,用于根据所述标识获取模块获取的标识获取所述第一应用的签约配置信息;
绑定获取模块,用于根据所述信息获取模块获取的签约配置信息,获取所述第一应用的绑定关系。
或者,所述绑定获取子单元具体包括:
指示获取模块,用于从所述第一应用发送的注册请求或密钥获取请求中获取指示信息;
绑定获取模块,用于根据所述指示获取模块获取的指示信息获取所述第一应用的绑定关系。
进一步地,所述密钥分配子单元具体包括:
密钥获取模块,用于在根据所述第一应用的绑定关系确定仅与所述第一应用绑定的终端存在,且已为所述仅与所述第一应用绑定的终端分配加密密钥时,获取为所述仅与所述第一应用绑定的终端分配的加密密钥;
密钥生成模块,用于在根据所述第一应用的绑定关系确定仅与第一应用绑定的终端存在,且未为所述仅与所述第一应用绑定的终端分配加密密钥时,生成所述第一应用对应的加密密钥;或者,在根据所述第一应用的绑定关系确定仅与第一应用绑定的终端不存在时,生成所述第一应用对应的加密密钥;
密钥发送模块,用于向所述第一应用发送所述密钥获取模块获取的加密密钥,或所述密钥生成模块生成的加密密钥。
进一步地,所述密钥分配单元801还包括:
更新触发判定子单元,用于在接收第一终端的密钥更新请求或触发第一终端的更新设定规则时,判定执行所述第一终端对应的更新;
更新绑定获取子单元,用于在所述更新触发判定子单元判定执行所述第一终端的更新时,获取所述第一终端的绑定关系;
更新密钥生成子单元,用于在根据所述更新绑定获取子单元获取的绑定关系确定所述第一终端仅与第一应用绑定时,确定仅与所述第一应用绑定的终端,生成确定的终端和所述第一应用对应的加密密钥;或者,在根据所述更新绑定获取子单元获取的绑定关系确定所述第一终端与多个应用绑定或未与任何应用绑定时,生成所述第一终端对应的加密密钥;
更新密钥发送子单元,用于向所述第一应用以及仅与所述第一应用绑定的终端发送所述更新密钥生成子单元生成的加密密钥;或者,向所述第一终端发送所述更新密钥生成子单元生成的加密密钥。
或者,所述密钥分配单元还包括:
更新触发判定子单元,用于在接收第一应用的密钥更新请求或触发第一应用的更新设定规则时,判定执行所述第一应用对应的更新;
更新绑定获取子单元,用于在所述更新触发判定子单元判定执行所述第一应用的更新时,获取所述第一应用的绑定关系
更新密钥生成子单元,用于或者,在根据所述更新绑定获取子单元获取的绑定关系确定仅与所述第一应用绑定的终端存在时,生成所述第一应用以及所述仅与所述第一应用绑定的终端对应的加密密钥;或者,在根据所述更新绑定获取子单元获取的绑定关系确定仅与所述第一应用绑定的终端不存在时,生成所述第一应用对应的加密密钥;
更新密钥发送子单元,用于向所述第一应用以及仅与所述第一应用绑定的终端发送所述更新密钥生成子单元生成的加密密钥;或者,向所述第一应用发送所述更新密钥生成子单元生成的加密密钥。
本发明实施例提供的加密通信装置,通过为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥,并在所述终端与所述第一应用使用所分配的相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的经过相同加密密钥加密的信息。因此,能够减少业务平台在转发信息过程中解密和重新加密的处理,减轻了业务平台的处理负担。并且,终端也只需要使用单一的加密密钥在发送和接收业务消息时进行加密或解密处理。减轻了处理能力和电源都比较有限的终端的处理负担。从而,能够在保证数据安全的前提下,减轻了M2M系统内设备的处理负担,提高了M2M系统处理业务的性能。
与上述方法、装置相对应地,本发明实施例还提供了一种加密通信系统,如图13所示,包括终端901和业务平台902和第一应用903;
所述业务平台902,用于为仅与所述第一应用绑定的终端901和所述第一应用903分配相同的加密密钥;在确定所述终端901与所述第一应用903使用相同的加密密钥进行通信时,透传所述终端901与所述第一应用903之间交互的信息;
所述终端901,用于获取所述业务平台902分配的加密密钥,并根据获取的加密密钥对与所述第一应用903之间交互的信息进行加密或解密;
所述第一应用903,用于获取所述业务平台902分配的加密密钥,并根据获取的加密密钥对与所述终端901之间交互的信息进行加密或解密。
本发明实施例提供的加密通信系统,通过为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥,并在所述终端与所述第一应用使用所分配的相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的经过相同加密密钥加密的信息。因此,能够减少业务平台在转发信息过程中解密和重新加密的处理,减轻了业务平台的处理负担。并且,终端也只需要使用单一的加密密钥在发送和接收业务消息时进行加密或解密处理。减轻了处理能力和电源都比较有限的终端的处理负担。从而,能够在保证数据安全的前提下,减轻了M2M系统内设备的处理负担,提高了M2M系统处理业务的性能。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccess Memory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (29)

1.一种加密通信方法,其特征在于,包括:
为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥;
在确定所述终端与所述第一应用使用相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的信息。
2.根据权利要求1所述的加密通信方法,其特征在于,所述方法还包括:
接收由终端发送的注册请求或密钥获取请求;
在根据所述注册请求或密钥获取请求,获取所述终端的绑定关系。
3.根据权利要求2所述的加密通信方法,其特征在于,所述根据所述注册请求或密钥获取请求,获取所述终端的绑定关系包括:
从所述注册请求或密钥获取请求中获取所述终端的标识,根据所述终端的标识获取所述终端的签约配置信息,根据所述终端的签约配置信息获取所述终端的绑定关系;或者,
从所述注册请求或密钥获取请求中获取指示信息,根据所述指示信息获取所述终端的绑定关系。
4.根据权利要求2所述的加密通信方法,其特征在于,所述为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥包括:
在根据所述终端的绑定关系确定所述终端仅与第一应用绑定时,为所述终端分配与所述第一应用相同的加密密钥。
5.根据权利要求4所述的加密通信方法,其特征在于,所述为所述终端分配与所述第一应用相同的加密密钥包括:
在确定已为所述第一应用分配加密密钥时,获取为所述第一应用分配的加密密钥;
在确定未为所述第一应用分配加密密钥时,生成加密密钥,并保存所述生成的加密密钥;
向所述终端发送所述加密密钥。
6.根据权利要求1所述的加密通信方法,其特征在于,所述方法还包括:
接收由第一应用发送的注册请求或密钥获取请求;
根据所述注册请求或密钥获取请求,获取所述第一应用的绑定关系。
7.根据权利要求6所述的加密通信方法,其特征在于,所述根据所述注册请求或密钥获取请求,获取所述第一应用的绑定关系包括:
从所述注册请求或密钥获取请求中获取所述第一应用的标识,根据所述第一应用的标识获取所述第一应用的签约配置信息,根据所述第一应用的签约配置信息获取所述第一应用的绑定关系;或者,
从所述注册请求或密钥获取请求中获取指示信息,根据所述指示信息获取所述第一应用的绑定关系。
8.根据权利要求6所述的加密通信方法,其特征在于,所述为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥包括:
在根据所述第一应用的绑定关系确定仅与所述第一应用绑定的终端存在时,为所述第一应用分配与所述仅与所述第一应用绑定的终端相同的加密密钥。
9.根据权利要求8所述的加密通信方法,其特征在于,所述为所述第一应用分配与所述仅与所述第一应用绑定的终端相同的加密密钥包括:
在确定已为所述仅与所述第一应用绑定的终端分配加密密钥时,获取为所述仅与所述第一应用绑定的终端分配的加密密钥;
在确定未为所述仅与所述第一应用绑定的终端分配加密密钥时,生成加密密钥,并保存所述生成的加密密钥;
向所述第一应用发送所述加密密钥。
10.根据权利要求1所述的加密通信方法,其特征在于,所述方法还包括:
为与多个应用绑定或未与任何应用绑定的终端单独分配加密密钥;
在确定仅与第一应用绑定的终端不存在时,为所述第一应用单独分配加密密钥。
11.根据权利要求2或10所述的加密通信方法,其特征在于,所述为与多个应用绑定或未与任何应用绑定的终端单独分配加密密钥包括:
在根据终端的绑定关系确定所述终端与多个应用绑定或未与任何应用绑定时,为所述终端单独分配加密密钥。
12.根据权利要求6或10所述的加密通信方法,其特征在于,所述在确定仅与第一应用绑定的终端不存在时,为所述第一应用单独分配加密密钥包括:
在根据第一应用的绑定关系确定仅与第一应用绑定的终端不存在时,为所述第一应用单独分配加密密钥。
13.根据权利要求1所述的加密通信方法,其特征在于,所述方法还包括:
在接收第一终端的密钥更新请求或触发第一终端的更新设定规则时,获取所述第一终端的绑定关系;
在根据所述第一终端的绑定关系确定所述第一终端仅与第一应用绑定时,确定仅与所述第一应用绑定的终端,生成加密密钥,并向所述第一应用以及仅与所述第一应用绑定的终端发送生成的加密密钥;
在根据所述第一终端的绑定关系确定所述第一终端与多个应用绑定或未与任何应用绑定时,生成加密密钥,并向所述第一终端发送生成的加密密钥。
14.根据权利要求13所述的加密通信方法,其特征在于,所述在接收第一终端的密钥更新请求或触发第一终端的更新设定规则时,获取所述第一终端的绑定关系包括:
从所述密钥更新请求中获取所述第一终端的标识,根据所述第一终端的标识获取所述第一终端的签约配置信息,根据所述第一终端的签约配置信息获取所述第一终端的绑定关系;或者,
从所述密钥更新请求中获取指示信息,根据所述指示信息获取所述第一终端的绑定关系;或者,
在确定触发第一终端的更新设定规则时,获取所述第一终端的签约配置信息,根据所述第一终端的签约配置信息获取所述第一终端的绑定关系。
15.根据权利要求1所述的加密通信方法,其特征在于,所述方法还包括:
在接收第一应用的密钥更新请求或触发第一应用的更新设定规则时,获取所述第一应用的绑定关系;
在根据所述第一应用的绑定关系确定仅与所述第一应用绑定的终端存在时,生成加密密钥,并向所述第一应用以及所述仅与所述第一应用绑定的终端发送生成的加密密钥;
在根据所述第一应用的绑定关系确定仅与所述第一应用绑定的终端不存在时,生成加密密钥,并向所述第一应用发送生成的加密密钥。
16.根据权利要求15所述的加密通信方法,其特征在于,所述在接收第一应用的密钥更新请求或触发第一应用的更新设定规则时,获取所述第一应用的绑定关系包括:
从所述密钥更新请求中获取所述第一应用的标识,根据所述第一应用的标识获取所述第一应用的签约配置信息,根据所述第一应用的签约配置信息获取所述第一应用的绑定关系;或者,
从所述密钥更新请求中获取指示信息,根据所述指示信息获取所述第一应用的绑定关系;或者,
在确定触发第一应用的更新设定规则时,获取所述第一应用的签约配置信息,根据所述第一应用的签约配置信息获取所述第一应用的绑定关系。
17.一种加密通信装置,其特征在于,包括:
密钥分配单元,用于为仅与第一应用绑定的终端和所述第一应用分配相同的加密密钥;
密钥存储单元,用于存储所述密钥分配单元为所述终端或所述第一应用分配的加密密钥;
加密通信单元,用于在根据所述密钥存储单元存储的加密密钥确定所述终端与所述第一应用使用相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的信息。
18.根据权利要求17所述的加密通信装置,其特征在于,所述密钥分配单元,还用于为与多个应用绑定或未与任何应用绑定的终端单独分配加密密钥;在确定仅与第一应用绑定的终端不存在时,为所述第一应用单独分配加密密钥。
19.根据权利要求18所述的加密通信装置,其特征在于,所述密钥分配单元包括:
请求接收子单元,用于接收由终端发送的注册请求或密钥获取请求;
绑定获取子单元,用于根据所述请求接收子单元接收的注册请求或密钥获取请求,获取所述终端的绑定关系;
密钥分配子单元,用于在根据所述绑定获取子单元获取的绑定关系,确定所述终端仅与第一应用绑定时,为所述终端分配与所述第一应用相同的加密密钥;或者,在根据所述绑定获取子单元获取的绑定关系,确定所述终端与多个应用绑定或未与任何应用绑定时,为所述终端单独分配加密密钥。
20.根据权利要求19所述的加密通信装置,其特征在于,所述绑定获取子单元包括:
标识获取模块,用于从所述终端发送的注册请求或密钥获取请求中获取所述终端的标识;
信息获取模块,用于根据所述标识获取模块获取的标识获取所述终端的签约配置信息;
绑定获取模块,用于根据所述信息获取模块获取的签约配置信息,获取所述终端的绑定关系。
21.根据权利要求19所述的加密通信装置,其特征在于,所述绑定获取子单元包括:
指示获取模块,用于从所述终端发送的注册请求或密钥获取请求中获取指示信息;
绑定获取模块,用于根据所述指示获取模块获取的指示信息获取所述终端的绑定关系。
22.根据权利要求19所述的加密通信装置,其特征在于,所述密钥分配子单元包括:
密钥获取模块,用于在根据所述终端的绑定关系确定所述终端仅与第一应用绑定,且已为所述第一应用分配加密密钥时,获取为所述第一应用分配的加密密钥;
密钥生成模块,用于在根据所述终端的绑定关系确定所述终端仅与第一应用绑定,且未为所述第一应用分配加密密钥时,生成所述终端对应的加密密钥;或者,在根据所述终端的绑定关系确定所述终端与多个应用绑定或未与任何应用绑定时,生成所述终端对应的加密密钥;
密钥发送模块,用于向所述终端发送所述密钥获取模块获取的加密密钥,或所述密钥生成模块生成的加密密钥。
23.根据权利要求18所述的加密通信装置,其特征在于,所述密钥分配单元包括:
请求接收子单元,用于接收由第一应用发送的注册请求或密钥获取请求;
绑定获取子单元,用于根据所述请求接收子单元接收的注册请求或密钥获取请求,获取所述第一应用的绑定关系;
密钥分配子单元,用于在根据所述绑定获取子单元获取的绑定关系,确定仅与所述第一应用绑定的终端存在时,为所述第一应用分配与所述仅与所述第一应用绑定的终端相同的加密密钥;或者,在根据所述绑定获取子单元获取的绑定关系,确定仅与第一应用绑定的终端不存在时,为所述第一应用单独分配加密密钥。
24.根据权利要求23所述的加密通信装置,其特征在于,所述绑定获取子单元包括:
标识获取模块,用于从所述第一应用发送的注册请求或密钥获取请求中获取所述第一应用的标识;
信息获取模块,用于根据所述标识获取模块获取的标识获取所述第一应用的签约配置信息;
绑定获取模块,用于根据所述信息获取模块获取的签约配置信息,获取所述第一应用的绑定关系。
25.根据权利要求23所述的加密通信装置,其特征在于,所述绑定获取子单元包括:
指示获取模块,用于从所述第一应用发送的注册请求或密钥获取请求中获取指示信息;
绑定获取模块,用于根据所述指示获取模块获取的指示信息获取所述第一应用的绑定关系。
26.根据权利要求23所述的加密通信装置,其特征在于,所述密钥分配子单元包括:
密钥获取模块,用于在根据所述第一应用的绑定关系确定仅与所述第一应用绑定的终端存在,且已为所述仅与所述第一应用绑定的终端分配加密密钥时,获取为所述仅与所述第一应用绑定的终端分配的加密密钥;
密钥生成模块,用于在根据所述第一应用的绑定关系确定仅与第一应用绑定的终端存在,且未为所述仅与所述第一应用绑定的终端分配加密密钥时,生成所述第一应用对应的加密密钥;或者,在根据所述第一应用的绑定关系确定仅与第一应用绑定的终端不存在时,生成所述第一应用对应的加密密钥;
密钥发送模块,用于向所述第一应用发送所述密钥获取模块获取的加密密钥,或所述密钥生成模块生成的加密密钥。
27.根据权利要求17-26任一所述的加密通信装置,其特征在于,所述密钥分配单元还包括:
更新触发判定子单元,用于在接收第一终端的密钥更新请求或触发第一终端的更新设定规则时,判定执行所述第一终端对应的更新;
更新绑定获取子单元,用于在所述更新触发判定子单元判定执行所述第一终端的更新时,获取所述第一终端的绑定关系;
更新密钥生成子单元,用于在根据所述更新绑定获取子单元获取的绑定关系确定所述第一终端仅与第一应用绑定时,确定仅与所述第一应用绑定的终端,生成确定的终端和所述第一应用对应的加密密钥;或者,在根据所述更新绑定获取子单元获取的绑定关系确定所述第一终端与多个应用绑定或未与任何应用绑定时,生成所述第一终端对应的加密密钥;
更新密钥发送子单元,用于向所述第一应用以及仅与所述第一应用绑定的终端发送所述更新密钥生成子单元生成的加密密钥;或者,向所述第一终端发送所述更新密钥生成子单元生成的加密密钥。
28.根据权利要求17-26任一所述的加密通信装置,其特征在于,所述密钥分配单元还包括:
更新触发判定子单元,用于在接收第一应用的密钥更新请求或触发第一应用的更新设定规则时,判定执行所述第一应用对应的更新;
更新绑定获取子单元,用于在所述更新触发判定子单元判定执行所述第一应用的更新时,获取所述第一应用的绑定关系
更新密钥生成子单元,用于或者,在根据所述更新绑定获取子单元获取的绑定关系确定仅与所述第一应用绑定的终端存在时,生成所述第一应用以及所述仅与所述第一应用绑定的终端对应的加密密钥;或者,在根据所述更新绑定获取子单元获取的绑定关系确定仅与所述第一应用绑定的终端不存在时,生成所述第一应用对应的加密密钥;
更新密钥发送子单元,用于向所述第一应用以及仅与所述第一应用绑定的终端发送所述更新密钥生成子单元生成的加密密钥;或者,向所述第一应用发送所述更新密钥生成子单元生成的加密密钥。
29.一种加密通信系统,其特征在于,包括终端和业务平台和第一应用;
所述业务平台,用于为仅与所述第一应用绑定的终端和所述第一应用分配相同的加密密钥;在确定所述终端与所述第一应用使用相同的加密密钥进行通信时,透传所述终端与所述第一应用之间交互的信息;
所述终端,用于获取所述业务平台分配的加密密钥,并根据获取的加密密钥对与所述第一应用之间交互的信息进行加密或解密;
所述第一应用,用于获取所述业务平台分配的加密密钥,并根据获取的加密密钥对与所述终端之间交互的信息进行加密或解密。
CN201010158688.8A 2010-04-21 2010-04-21 加密通信方法、装置及系统 Active CN102238000B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010158688.8A CN102238000B (zh) 2010-04-21 2010-04-21 加密通信方法、装置及系统
EP11771546.6A EP2536189B1 (en) 2010-04-21 2011-04-11 Encryption communication method, apparatus and system
PCT/CN2011/072591 WO2011131093A1 (zh) 2010-04-21 2011-04-11 加密通信方法、装置及系统
US13/656,362 US9331986B2 (en) 2010-04-21 2012-10-19 Encryption communication method, apparatus and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010158688.8A CN102238000B (zh) 2010-04-21 2010-04-21 加密通信方法、装置及系统

Publications (2)

Publication Number Publication Date
CN102238000A true CN102238000A (zh) 2011-11-09
CN102238000B CN102238000B (zh) 2015-01-21

Family

ID=44833701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010158688.8A Active CN102238000B (zh) 2010-04-21 2010-04-21 加密通信方法、装置及系统

Country Status (4)

Country Link
US (1) US9331986B2 (zh)
EP (1) EP2536189B1 (zh)
CN (1) CN102238000B (zh)
WO (1) WO2011131093A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014048236A1 (zh) * 2012-09-26 2014-04-03 中兴通讯股份有限公司 终端的注册方法及装置
WO2015027410A1 (zh) * 2013-08-28 2015-03-05 华为技术有限公司 分发密钥的方法、m2m平台及m2m终端
WO2015106459A1 (zh) * 2014-01-20 2015-07-23 华为技术有限公司 透传数据传输方法及公共服务实体
CN109660485A (zh) * 2017-10-10 2019-04-19 中兴通讯股份有限公司 一种基于区块链交易的权限控制方法及系统
CN110915250A (zh) * 2017-08-11 2020-03-24 西门子股份公司 用于在安全关键系统内提供子系统的安全操作的方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131168A1 (en) * 2010-11-22 2012-05-24 Telefonaktiebolaget L M Ericsson (Publ) Xdms for resource management in m2m
WO2013118621A1 (ja) * 2012-02-09 2013-08-15 日本電気株式会社 センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム
US20130273855A1 (en) * 2012-04-16 2013-10-17 Qualcomm Incorporated Systems, methods, and apparatus for machine to machine device triggering
CN102625299B (zh) * 2012-04-23 2015-11-25 北京市大富智慧云技术有限公司 一种数据传输方法、系统及设备
US9258121B2 (en) * 2014-06-20 2016-02-09 Gemalto Sa Method to manage modification of encryption credentials
CN105450711B (zh) * 2014-09-02 2019-05-31 深圳Tcl新技术有限公司 实现第一终端与第二终端自动绑定的方法和系统
JP6806054B2 (ja) * 2015-06-24 2021-01-06 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法、および情報処理プログラム
CN105407467B (zh) * 2015-12-09 2019-04-16 中国联合网络通信集团有限公司 短消息加密方法、装置和系统
CN107135499A (zh) * 2016-02-26 2017-09-05 华为技术有限公司 数据传输方法、网络设备以及终端
US10764059B2 (en) * 2016-05-31 2020-09-01 Intel Corporation Communications security systems and methods
KR20220103025A (ko) * 2021-01-14 2022-07-21 현대자동차주식회사 M2m 시스템에서 보안 키를 교체하기 위한 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1617494A (zh) * 2003-11-11 2005-05-18 华为技术有限公司 一种建立会话事务标识和网络应用实体之间关联的方法
CN101136742A (zh) * 2007-04-09 2008-03-05 中兴通讯股份有限公司 群组密钥同步、更新、及校验方法
CN101479984A (zh) * 2006-04-25 2009-07-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
CN101500227A (zh) * 2008-01-28 2009-08-05 中兴通讯股份有限公司 一种多媒体广播内容绑定手机终端的方法及系统
WO2009095295A1 (en) * 2008-01-30 2009-08-06 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
KR100463842B1 (ko) * 2001-12-27 2004-12-29 한국전자통신연구원 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
US7596690B2 (en) 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
PT1854263E (pt) * 2005-02-04 2011-07-05 Qualcomm Inc Técnica de bootstrapping para protecção de comunicações sem fios
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
JP4961798B2 (ja) * 2005-05-20 2012-06-27 株式会社日立製作所 暗号化通信方法及びシステム
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
WO2008020015A1 (en) * 2006-08-17 2008-02-21 Nokia Siemens Networks Gmbh & Co. Kg Secure transport of messages in the ip multimedia subsystem
US8190875B2 (en) * 2007-03-22 2012-05-29 Cisco Technology, Inc. Reducing processing load in proxies for secure communications
US8661243B2 (en) * 2008-06-16 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Storing and forwarding media data
US8495710B2 (en) * 2009-12-11 2013-07-23 International Business Machines Corporation Port tapping for secure access
US9596596B2 (en) * 2010-02-15 2017-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Machine-to-machine device triggering using session initiation protocol uniform resourse identifier
US9729516B2 (en) * 2010-04-09 2017-08-08 Gemalto Sa Method of machine-to-machine communication
CN101959189B (zh) * 2010-09-21 2014-12-10 中兴通讯股份有限公司 一种管理接入密码和基础密钥的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1617494A (zh) * 2003-11-11 2005-05-18 华为技术有限公司 一种建立会话事务标识和网络应用实体之间关联的方法
CN101479984A (zh) * 2006-04-25 2009-07-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
CN101136742A (zh) * 2007-04-09 2008-03-05 中兴通讯股份有限公司 群组密钥同步、更新、及校验方法
CN101500227A (zh) * 2008-01-28 2009-08-05 中兴通讯股份有限公司 一种多媒体广播内容绑定手机终端的方法及系统
WO2009095295A1 (en) * 2008-01-30 2009-08-06 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014048236A1 (zh) * 2012-09-26 2014-04-03 中兴通讯股份有限公司 终端的注册方法及装置
US9479477B2 (en) 2012-09-26 2016-10-25 Zte Corporation Method and apparatus for registering terminal
WO2015027410A1 (zh) * 2013-08-28 2015-03-05 华为技术有限公司 分发密钥的方法、m2m平台及m2m终端
CN104756440A (zh) * 2013-08-28 2015-07-01 华为技术有限公司 分发密钥的方法、m2m平台及m2m终端
WO2015106459A1 (zh) * 2014-01-20 2015-07-23 华为技术有限公司 透传数据传输方法及公共服务实体
CN105493471A (zh) * 2014-01-20 2016-04-13 华为技术有限公司 透传数据传输方法及公共服务实体
CN105493471B (zh) * 2014-01-20 2019-01-15 华为技术有限公司 透传数据传输方法及公共服务实体
CN110915250A (zh) * 2017-08-11 2020-03-24 西门子股份公司 用于在安全关键系统内提供子系统的安全操作的方法
CN110915250B (zh) * 2017-08-11 2024-02-02 西门子交通有限责任公司 用于在安全关键系统内提供子系统的安全操作的方法
CN109660485A (zh) * 2017-10-10 2019-04-19 中兴通讯股份有限公司 一种基于区块链交易的权限控制方法及系统

Also Published As

Publication number Publication date
WO2011131093A1 (zh) 2011-10-27
EP2536189A1 (en) 2012-12-19
EP2536189B1 (en) 2016-11-16
US20130061037A1 (en) 2013-03-07
EP2536189A4 (en) 2013-09-25
CN102238000B (zh) 2015-01-21
US9331986B2 (en) 2016-05-03

Similar Documents

Publication Publication Date Title
CN102238000B (zh) 加密通信方法、装置及系统
CN101023649B (zh) 在利用安全实时传输协议的广播/多播服务会话期间确定会话加密密钥
Lonc et al. Cooperative ITS security framework: Standards and implementations progress in Europe
CN101783800B (zh) 一种嵌入式系统安全通信方法、装置及系统
CN102204299A (zh) 将移动装置从旧拥有者安全变更到新拥有者的方法
AU2013269845B2 (en) Method for tracking a mobile device onto a remote displaying unit
CN104601329A (zh) 车载终端、车辆信息发布系统及方法
RU2012145805A (ru) Способ согласования многоадресного ключа, подходящий для системы группового вызова, и соответствующая система
CN101883102A (zh) 生成链路的方法
CN113612608A (zh) 一种双模对讲机基于公网实现集群加密的方法及系统
CN101459875A (zh) 用于支持多播广播服务的无线接入系统中的安全处理方法
CN103297940A (zh) 一种短信加密通讯系统及通讯方法
CN104468825A (zh) 远程授权方法及系统
US20120099729A1 (en) Method and system for delaying transmission of media information in internet protocol ( ip) multimedia subsystem
KR20140070878A (ko) 전력 시스템의 보안 인증을 위한 시스템 및 방법
CN101448286B (zh) 一种移动数字电视用户漫游授权方法
CN104994107A (zh) 一种基于iec62351的mms报文离线分析方法
CN103916359A (zh) 防止网络中arp中间人攻击的方法和装置
KR20200129625A (ko) 블록체인 기반의 사물인터넷 데이터 전송 방법
CN103139774B (zh) 短消息业务处理方法与短消息业务处理系统
CN101162997B (zh) 一种电子设备接口间广播共享密钥的更新方法
EP4199564A1 (de) Quantensichere übertragung von daten über mobilfunknetz
CN101056169B (zh) 提高无线通信系统组播业务安全的方法及系统
CN102577243A (zh) 通过电信网络的通信设备管理
CN101729535B (zh) 一种媒体点播业务的实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220210

Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Patentee after: Huawei Cloud Computing Technology Co.,Ltd.

Address before: 518129 headquarters building of Bantian HUAWEI base, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right