CN102457844B - 一种m2m组认证中组密钥管理方法及系统 - Google Patents
一种m2m组认证中组密钥管理方法及系统 Download PDFInfo
- Publication number
- CN102457844B CN102457844B CN201010524442.8A CN201010524442A CN102457844B CN 102457844 B CN102457844 B CN 102457844B CN 201010524442 A CN201010524442 A CN 201010524442A CN 102457844 B CN102457844 B CN 102457844B
- Authority
- CN
- China
- Prior art keywords
- group
- mtc device
- key
- asme
- membership
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种M2M组认证中组密钥管理方法及系统,用于解决静态M2M组密钥管理方式下,长期密钥可能面临泄露威胁,无法保证签约组安全的问题。技术方案为:M2M组成员变更或组密钥到期时,用户签约数据库/鉴权中心生成新的组密钥并将所述新的组密钥及组成员相关信息发送给接入安全管理设备ASME;ASME根据所述组成员相关信息,对组中所有MTC设备进行合法认证并通知组中所有MTC设备进行密钥更新。本发明在认证中使用短期会话组密钥取代现有技术中的长期密钥,实现动态M2M组密钥管理,具有更好的前向后向安全性,充分保证了签约组成员的安全。
Description
技术领域
本发明涉及网络通信安全技术,尤其涉及一种M2M组认证中组密钥管理方法及系统。
背景技术
现有移动网络优化都是为人对人(human-to-human)通信设计的,而对于机器对机器(machine-to-machine,M2M)、机器对人(machine-to-human)或人对机器(human-to-machine)的应用并非最佳。
在现有的第二代(2G)和第三代(3G)移动网络中,只有具有有效国际移动用户识别码(InternationalMobileSubscriberIdentificationNumber,IMSI)的用户才有权得到服务。鉴权,即识别有效用户IMSI的过程,是移动网络安全性管理的一部分,用来实现移动网络的保密性、数据完整性。
下面简述一下通用移动通信系统(UniversalMobileTelecommunicationsSystem,UMTS)的AKA认证过程。在演进分组系统(EPS)中EPS-AKA与UMTS-AKA本质没有区别。
(1)生成鉴权五元组:终端向GPRS服务支持节点(ServiceGPRSSupportNode)/拜访位置寄存器(VisitorLocationRegister,VLR)发出接入请求。从SGSN/VLR收到鉴权数据请求组后,归属位置寄存器(HomeLocationRegister,HLR)/AuC生成n鉴权向量,每个向量由下列5个元素组成:随机数字RAND、期望响应XRES、密钥CK、完整性密钥IK和鉴权令牌AUTN。
(2)将鉴权五元组发送到请求的VLR/SGSN。
(3)从得到的多个五元组中选择一个,发送RAND(i),AUTN(i)到用户。
(4)全球用户识别卡(UniversalSubscriberIdentityModule,USIM)检查AUTN(i)可否接受,例如AUTN(i)是由有效的鉴权令牌组成。
(5)终端接收到认证请求后,首先计算消息认证码XMAC,并与认证令牌AUTN中的消息认证码MAC比较,如果不同,则向SGSN/VLR发出拒绝认证消息,并放弃认证过程。同时移动用户终端(MS)验证接收到的序列号SQN是否在有效的范围内,若不在有效的范围内,MS则向SGSN/VLR发送同步失败消息,放弃认证过程。
(6)当以上验证通过以后,才产生响应RES(i),然后送回VLR/SGSN;由VLR/SGSN比较RES(i)和XRES(i)。USIM卡同时计算CK和IK,用于在空中接口加密和完整性保护。
随着M2M技术的发展和成熟,M2M用途的多元化,M2M终端的数量将有可能有爆炸性的增长,据估计M2M的终端数将达到手持终端数量的两个数量级,如果每个M2M终端独立跟网络鉴权和传送数据,用户签约数据库/鉴权中心(HSS或HLR)为每个接入的机器类型通信(MachineTypeCommunication,MTC)设备生产n个鉴权向量并发送给接入安全管理设备,对现有的网络核心网压力很大,对M2M服务的服务质量和用户体验会造成很大影响。
当有许多M2M设备被部署为属于同一个MTC用户的设备组,或当所有在同一个地点的设备被分在一个组里,在这种情况下,对于组中所有M2M设备的认证代价是很高的,也常常是不必要的,没有对组的优化时,每一个MTC设备都必须独立的被认证,这样,由于系统中认证所需的信令负荷会随着认证被单独执行而增加,甚至可能造成网络拥塞。由于当前的3GPP的网络认证技术难以满足以后数量越来越庞大的M2M终端设备。所以需要一种优化的M2M终端的鉴权机制来大幅度减少所需要的信令数量,尤其是降低核心网的压力。
基于签约组的组密钥,即签约为同一个组的MTC设备共同拥有的一个根密钥,一组MTC设备可使用基于该组密钥的认证参数进行认证,减少了信令数量,从而达到在认证阶段进行优化的目的。
现有技术简述如下:
鉴权中心预先配置MTC设备所属的组的组根密钥以及MTC设备的根密钥,当鉴权中心根据收到的认证请求消息中携带的MTC设备标识,查询该MTC设备的签约信息,若该MTC设备拥有组签约,所述鉴权中心生成相应的认证参数,包括根据所述MTC设备所属组的组根密钥以及组标识生成相应的组认证向量、根据所述MTC设备的根密钥及hash算法生成的MTC设备的根密钥的哈希值,并将组认证参数发送给接入安全管理设备(ASME),ASME根据生成的组认证参数,生成针对每个所述MTC设备的鉴权参数,并对该组中的MTC设备进行鉴权。
将共享同一组签约信息的MTC设备划分为一组,这样,在同一组内的MTC设备首次进行鉴权认证时,即接入安全管理设备(ASME)中没有有效的组认证参数时,ASME向鉴权中心发起认证请求,鉴权中心会将相应的认证参数发送给ASME,由ASME完成对MTC设备的鉴权认证,而当ASME中已经有相应的组认证参数时,该组内的MTC设备进行鉴权认证时,直接由该ASME利用相应的认证向量对属同一组内的其他MTC设备进行认证即可,不必再让鉴权中心参与对每一MTC设备的认证,提高了对MTC设备认证的效率,并且,分担了鉴权中心对MTC设备认证的负荷,节约了网络侧的处理资源,有利于提高核心网侧的业务处理效率。
上述现有技术是基于预设于鉴权中心和MTC设备中的组密钥实现M2M组认证的优化的,这个组密钥是一个长期密钥,该技术适用于静态M2M组,即签约成员固定的情况;对于现实应用中存在动态M2M组的情况,即可能存在新组员的加入,旧组员的退出,新组成员仍然使用预置的密钥可能面临长期密钥泄漏的威胁。为了保证签约组的安全,需要新的机制来支持动态M2M组的组认证。
发明内容
有鉴于此,本发明的主要目的在于提供一种M2M组认证中组密钥管理方法及系统,用于实现动态M2M组密钥管理,以解决静态M2M组密钥管理方式下,长期密钥可能面临泄露威胁,无法充分保证签约组安全的技术问题。
为达到上述目的,本发明的技术方案是这样实现的:
基于本发明的具体实施例,公开了一种M2M组认证中组密钥管理方法,该方法包括:
M2M组成员变更或组密钥到期时,用户签约数据库/鉴权中心生成新的组密钥并将所述新的组密钥及组成员相关信息发送给接入安全管理设备(ASME);
所述ASME根据所述组成员相关信息,对组中所有机器类型通信设备(MTC设备)进行合法认证并通知组中所有MTC设备进行密钥更新。
进一步地,在新增M2M组成员时,用户签约数据库/鉴权中心生成新的组密钥并将所述新的组密钥及新签约组成员相关信息发送给ASME,所述ASME在组中新增所述新签约组成员相关信息,并对组中所有MTC设备进行合法认证操作,然后向组中所有MTC设备下发所述新的组密钥。
进一步地,在删除M2M组成员时,用户签约数据库/鉴权中心接收到删除组成员请求时,生成新的组密钥,并将新的组密钥及待删除的组成员相关信息发送给ASME,ASME从组中删除所述待删除的组成员相关信息,并对待删除的MTC设备及执行删除操作后的组中其它MTC设备进行合法认证操作,然后向待删除的MTC设备发送组成员删除请求,向执行删除操作后的组中其它MTC设备下发新的组密钥。
进一步地,在组密钥到期时,用户签约数据库/鉴权中心生成新的组密钥,并将新的组密钥及签约组成员相关信息发送给ASME,ASME更新本地组密钥及签约组成员信息,并对组中所有MTC设备进行合法认证操作,然后通知组中MTC设备进行密钥更新。
进一步地,所述ASME对MTC设备进行合法认证操作具体为:
所述ASME判断MTC设备是否已通过合法认证,若没有,则所述ASME触发私有鉴权机制,对所述MTC设备鉴权并建立安全上下文。
进一步地,所述接入安全管理设备ASME包括以下之一:移动交换中心/拜访地位置寄存器(MSC)、GPRS服务支持节点(SGSN)、移动性管理实体(MME)、服务呼叫会话控制功能(S-CSCF);所述用户签约数据库/鉴权中心为归属位置寄存器(HLR)或用户签约数据库(HSS)。
基于本发明的具体实施例,公开了另一种M2M组认证中组密钥管理方法,该方法包括:
新增M2M组成员时,用户签约数据库/鉴权中心使用未过期的组密钥,将新签约组成员相关信息发送给ASME,ASME在本地组中新增所述新签约组成员相关信息,并对新增MTC设备进行合法认证操作,然后向新增MTC设备下发相应组标识及所述新的组密钥。
基于本发明的具体实施例,公开了一种M2M组认证中组密钥管理系统,该系统包括:
用户签约数据库/鉴权中心,用于M2M组成员变更或组密钥到期时,生成新的组密钥并将所述新的组密钥及组成员相关信息发送给ASME;
ASME,用于M2M组成员变更或组密钥到期时,根据所述组成员相关信息,对组中所有MTC设备进行合法认证并通知组中所有MTC设备进行密钥更新。
进一步地,用户签约数据库/鉴权中心,还用于在新增M2M组成员时,生成新的组密钥并将所述新的组密钥及新签约组成员相关信息发送给ASME;ASME,还用于在组中新增所述新签约组成员信息,在生成新的组密钥的情况下,对组中所有MTC设备进行合法认证操作,然后向组中所有MTC设备下发所述新的组密钥。
进一步地,在删除M2M组成员时,所述用户签约数据库/鉴权中心还用于:在接收到删除组成员请求时生成新的组密钥,并将新的组密钥及待删除的组成员相关信息发送给ASME;
所述ASME还用于从组中删除所述待删除的组成员相关信息,并对待删除的MTC设备及执行删除操作后的组中其它MTC设备进行合法认证操作,然后向待删除的MTC设备发送组成员删除请求,向执行删除操作后的组中其它MTC设备下发新的组密钥。
进一步地,组密钥到期时,所述用户签约数据库/鉴权中心,还用于生成新的组密钥,并将新的组密钥及签约组成员相关信息发送给ASME;
所述ASME还用于在接收到所述用户签约数据库/鉴权中心定期更新的组密钥后更新本地组密钥及签约组成员信息,并对组中所有MTC设备进行合法认证操作,然后通知组中MTC设备进行密钥更新。
基于本发明的具体实施例,公开了一种M2M组认证中组密钥管理系统,该系统在新增M2M组成员时,用户签约数据库/鉴权中心,用于使用未过期的组密钥,将新签约组成员相关信息发送给ASME;ASME,用于在本地组中新增所述新签约组成员相关信息,并对新增MTC设备进行合法认证操作,然后向新增MTC设备下发相应组标识及所述新的组密钥。
本发明在认证中使用短期会话组密钥取代现有技术中的长期密钥,实现动态M2M组密钥管理,能够满足MTC签约组动态增加或删除组员的需要,以及组密钥定期更新需求,与长期密钥相比,具有更好的前向后向安全性,保证了签约组成员的安全。
附图说明
图1为M2M签约组新增组成员时,采用更新组密钥策略,已通过合法认证MTC设备的组密钥更新过程;
图2为M2M签约组新增组成员时,采用更新组密钥策略,未通过合法认证MTC设备的的组密钥管理过程;
图3为M2M签约组删除组成员时,已通过合法认证的被删除MTC设备的组密钥删除过程;
图4为M2M签约组删除组成员时,未通过合法认证的被删除MTC设备的的组密钥删除过程;
图5为M2M签约组删除组成员时,所示为M2M签约组删除组成员时,ASME已经向被删除的MTC设备发送组成员删除请求后,已通过合法认证MTC设备的组密钥更新过程;
图6为M2M签约组删除组成员时,所示为M2M签约组删除组成员时,ASME已经向被删除的MTC设备发送组成员删除请求后,未通过合法认证MTC设备的的组密更新除过程;
图7是M2M签约组的组密钥定期时,已通过合法认证MTC设备的组密钥更新过程;
图8是M2M签约组的组密钥定期时,未通过合法认证MTC设备的组密钥更新过程;
图9为M2M签约组新增组成员时,根据策略,使用未过期组密钥过程。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下举实施例并参照附图,对本发明进一步详细说明。
本发明适用于第三代合作伙伴计划(3GPP)网络,附图中为通用架构,对应于GSM、3G、EPS网络和IMS网络,接入安全管理设备(AccessSecurityManagementEntity,ASME)分别为移动交换中心(MobilitySwitchCenter,MSC)/VLR、SGSN、移动性管理实体(MobilityManagerEntity,MME)、服务呼叫会话控制功能(S-CSCF),用户签约数据库/鉴权中心为HLR或HSS。为了使流程更加简洁明了,对流程没有影响的一些网络的具体网元没有画出,例如基站收发台(BTS),无线网络控制器(RNC)、网关GPRS支持节点(GGSN)、代理呼叫会话控制功能(P-CSCF)、询问呼叫会话控制功能(I-CSCF)等;基于安全上下文,MTC设备与接入网元之间的加密传输根据3GPP现有标准,例如,全球通(GSM)系统中,加密位于MTC设备与BTS之间,3G系统中,加密位于MTC设备和SGSN之间,EPS网络中,非接入层(NAS)信令加密位于MME与MTC设备之间;在本发明的实施例中为简洁起见,没有画出这些具体网元。用户(Subscriber)和用户签约数据库之间按照现有标准建立安全通道,这里不再累述。
下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。
图1为M2M签约组新增组成员时,采用更新组密钥策略,已通过合法认证MTC设备的组密钥更新过程,详述如下:
步骤101:Subscriber向用户签约数据库/鉴权中心发送添加组成员请求,请求中包括新增组成员的标识MTC-ID、组标识Group-ID以及增加组成员的命令标识Add。
步骤102:根据策略,用户签约数据库/鉴权中心生成新的组密钥Kgi。
步骤103:用户签约数据库/鉴权中心向ASME发送密钥更新请求,请求消息中包括新增组成员标识MTC-ID、更新的组密钥Kgi、组标识Group-ID以及更新原因标识Add,表示此时为新增组成员情况。
步骤104:ASME根据收到的密钥更新请求消息,更新组成员信息,即将MTC-ID增加到对应Group-ID的M2M签约组中,随后向组中成员通知更新密钥。具体做法为,ASME判断该组中的MTC设备是否已经通过合法认证,该实施例中,ASME找到相应MTC设备的有效安全上下文。
步骤105:组标识Group-ID和新的组密钥Kgi被加密发送到MTC设备,所述MTC设备包括新增组员所使用的MTC设备及原组中的MTC设备。
步骤106:收到密钥更新请求后,MTC设备解密获得新的组密钥Kgi,根据组标识Group-ID更新该组密钥。
图2所示为M2M签约组新增组成员时,采用更新组密钥策略,未通过合法认证MTC设备的组密钥更新过程,详述如下:
步骤201:Subscriber向用户签约数据库/鉴权中心发送添加组成员请求,请求中包括新增组成员的标识MTC-ID、组标识Group-ID以及增加组成员的命令标识Add。
步骤202:根据策略,用户签约数据库/鉴权中心生成新的组密钥Kgi。
步骤203:用户签约数据库/鉴权中心向ASME发送密钥更新请求,请求消息中包括新增组成员标识MTC-ID,更新的组密钥Kgi,组标识Group-ID以及更新原因标识Add,表示此时为新增组成员情况。
步骤204:ASME根据收到的密钥更新请求消息,更新组成员信息,即将MTC-ID增加到对应Group-ID的M2M签约组中,随后向组中成员通知更新密钥。具体做法为,ASME判断该组中的MTC设备是否已经通过合法认证,该实施例中,ASME未找到相应MTC设备的有效安全上下文。
步骤205:ASME向用户签约数据库/鉴权中心发起鉴权请求。
步骤206:根据具体网络类型及现有标准执行MTC设备鉴权认证。
步骤207:基于鉴权产生的安全上下文、组标识Group-ID和新的组密钥Kgi被加密发送到MTC设备。
步骤208:收到密钥更新请求后,MTC设备解密获得新的组密钥Kgi,根据组标识Group-ID更新该组密钥。
图3所示为M2M签约组删除组成员时,已通过合法认证的被删除MTC设备的组密钥删除过程,详述如下:
步骤301:Subscriber向用户签约数据库/鉴权中心发送删除组成员请求,请求中包括需删除的组成员的标识MTC-ID、组标识Group-ID以及删除组成员标识Delete。
步骤302:用户签约数据库/鉴权中心生成新的组密钥Kgi。
步骤303:用户签约数据库/鉴权中心向ASME发送密钥更新请求,请求消息中包括被删除组成员标识MTC-ID、更新的组密钥Kgi、组标识Group-ID以及更新原因标识Delete,更新原因标识用于表示此时为删除组成员情况。
步骤304:ASME根据收到的密钥更新请求消息,更新组成员信息,即在对应Group-ID的M2M签约组中删除MTC-ID信息,判断该需被删除的MTC设备是否已经通过合法认证,该实施例中,ASME找到该被删除的MTC设备的有效安全上下文。
步骤305:ASME通过网络向需被删除的MTC设备安全的发送组成员删除请求,请求消息中包括相应组标识Group-ID。
步骤306:收到组成员删除请求后,MTC设备删除该签约组相应信息。
步骤307:MTC设备向网络发送ACK消息。该步骤为可选。
图4所示为M2M签约组删除组成员时,未通过合法认证的被删除MTC设备的组密钥删除过程,详述如下:
步骤401:Subscriber向用户签约数据库/鉴权中心发送删除组成员请求,请求中包括需删除的组成员的标识MTC-ID,组标识Group-ID以及删除组成员标识Delete。
步骤402:用户签约数据库/鉴权中心生成新的组密钥Kgi。
步骤403:用户签约数据库/鉴权中心向ASME发送密钥更新请求,请求消息中包括被删除组成员标识MTC-ID,更新的组密钥Kgi,组标识Group-ID以及更新原因标识Delete,表示此时为删除组成员情况。
步骤404:ASME根据收到的密钥更新请求消息,更新组成员信息,即在对应Group-ID的M2M签约组中删除MTC-ID信息,判断该需被删除的MTC设备是否已经通过合法认证,该实施例中,ASME未找到该被删除的MTC设备的有效安全上下文。
步骤405:ASME向用户签约数据库/鉴权中心发起鉴权请求。
步骤406:根据具体网络类型及现有标准执行MTC设备鉴权认证。
步骤407:ASME通过网络向需被删除的MTC设备发送组成员删除请求,请求消息中包括相应组标识Group-ID。
步骤408:收到组成员删除请求后,MTC设备删除该签约组相应信息。
步骤409:MTC设备向网络发送ACK消息。该步骤为可选。
图5所示为M2M签约组删除组成员场景下,ASME通知组内其他已通过合法认证MTC设备的组密钥更新过程,详述如下:
步骤501:ASME根据更新组的成员信息,即删除MTC-ID后的对应Group-ID的M2M签约组成员信息,向组中成员通知更新密钥。具体做法为,ASME判断该组中的MTC设备是否已经通过合法认证,该实施例中,ASME找到相应MTC设备的有效安全上下文。
步骤502:ASME通过网络安全地将组标识Group-ID和新的组密钥Kgi加密发送到MTC设备。
步骤503:收到密钥更新请求后,MTC设备解密获得新的组密钥Kgi,根据组标识Group-ID更新该组密钥。
图6所示为M2M签约组删除组成员场景下,ASME通知组内其他未通过合法认证MTC设备的组密钥更新过程,详述如下:
步骤601:ASME根据更新组的成员信息,即删除MTC-ID后的对应Group-ID的M2M签约组成员信息,向组中成员通知更新密钥。具体做法为,ASME判断该组中的MTC设备是否已经通过合法认证,该实施例中,ASME未找到相应MTC设备的有效安全上下文。
步骤602:ASME向用户签约数据库/鉴权中心发起鉴权请求。
步骤603:根据具体网络类型及现有标准执行MTC设备鉴权认证。
步骤605:ASME通过网络将组标识Group-ID和新的组密钥Kgi被加密发送到MTC设备。
步骤606:收到密钥更新请求后,MTC设备解密获得新的组密钥Kgi,根据组标识Group-ID更新该组密钥。
图7是M2M签约组的组密钥更新时,已通过合法认证MTC设备的组密钥更新过程,详述如下:
步骤700:M2M签约组的组密钥更新定时器超时,触发组密钥更新流程。
步骤701:用户签约数据库/鉴权中心生成新的组密钥Kgi。
步骤702:用户签约数据库/鉴权中心向ASME发送密钥更新请求,请求消息中包括更新的组密钥Kgi、组标识Group-ID以及更新原因标识Update,表示此时为更新组密钥情况。
步骤703:ASME根据收到的密钥更新请求消息,向Group-ID所标识的M2M组中成员通知更新密钥。具体做法为,ASME判断该组中的MTC设备是否已经通过合法认证,该实施例中,ASME找到相应MTC设备的有效安全上下文。
步骤704:组标识Group-ID和新的组密钥Kgi被加密发送到MTC设备。
步骤705:收到密钥更新请求后,MTC设备解密获得新的组密钥Kgi,根据组标识Group-ID更新该组密钥。
图8是M2M签约组的组密钥更新时,未通过合法认证MTC设备的组密钥更新过程,详述如下:
步骤800:M2M签约组的组密钥更新定时器超时,触发组密钥更新流程。
步骤801:用户签约数据库/鉴权中心生成新的组密钥Kgi。
步骤802:用户签约数据库/鉴权中心向ASME发送密钥更新请求,请求消息中包括新增组成员标识MTC-ID,更新的组密钥Kgi,组标识Group-ID以及更新原因标识Update,表示此时为更新组密钥情况。
步骤803:ASME根据收到的密钥更新请求消息,向Group-ID所标识的M2M组中成员通知更新密钥。具体做法为,ASME判断该组中的MTC设备是否已经通过合法认证,该实施例中,ASME未找到相应MTC设备的有效安全上下文。
步骤804:ASME向用户签约数据库/鉴权中心发起鉴权请求。
步骤805:根据具体网络类型及现有标准执行MTC设备鉴权认证。
步骤806:组标识Group-ID和新的组密钥Kgi被加密发送到MTC设备。
步骤807:收到密钥更新请求后,MTC设备解密获得新的组密钥Kgi,根据组标识Group-ID更新该组密钥。
该组密钥更新过程可以由定时器定时触发,也可以由网络侧主动发起。
图9所示为M2M签约组新增组成员时,根据策略,使用未过期组密钥过程,详述如下:
步骤901:Subscriber向用户签约数据库/鉴权中心发送添加组成员请求,请求中包括新增组成员的标识MTC-ID,组标识Group-ID以及增加组成员标识Add。
步骤902:根据策略,用户签约数据库/鉴权中心使用未过期的组密钥。
步骤903:用户签约数据库/鉴权中心向ASME发送密钥更新请求,请求消息中包括新增组成员标识MTC-ID,组标识Group-ID以及更新原因标识Add,表示此时为新增组成员情况。
步骤904:ASME根据收到的密钥更新请求消息,更新组成员信息,即将MTC-ID增加到对应Group-ID的M2M签约组中;根据组标识Group-ID找到未过期的组密钥Kgi,随后向该新组成员通知更新密钥。具体做法为,ASME判断该MTC设备是否已经通过合法认证,如果通过合法认证,则跳至步骤907,如未通过合法认证,继续步骤905。
步骤905:ASME向用户签约数据库/鉴权中心发起鉴权请求。
步骤906:根据具体网络类型及现有标准执行MTC设备鉴权认证。
步骤907:基于鉴权产生的安全上下文,组标识Group-ID和新的组密钥Kgi被加密发送到MTC设备。
步骤908:收到密钥更新请求后,MTC设备解密获得组密钥Kgi,根据组标识Group-ID更新该组密钥。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (14)
1.一种机器对机器(M2M)组认证中组密钥管理方法,其特征在于,该方法包括:
M2M组成员变更或组密钥到期时,用户签约数据库/鉴权中心根据策略生成新的组密钥并将所述新的组密钥及组成员相关信息发送给接入安全管理设备(ASME);
所述ASME根据所述组成员相关信息,对组中所有机器类型通信设备(MTC设备)进行合法认证并通知组中所有MTC设备进行密钥更新。
2.根据权利要求1所述的方法,其特征在于,在新增M2M组成员时,用户签约数据库/鉴权中心生成新的组密钥并将所述新的组密钥及新签约组成员相关信息发送给ASME,所述ASME在组中新增所述新签约组成员相关信息,并对组中所有MTC设备进行合法认证操作,然后向组中所有MTC设备下发所述新的组密钥。
3.根据权利要求1所述的方法,其特征在于,在删除M2M组成员时,用户签约数据库/鉴权中心接收到删除组成员请求时,生成新的组密钥,并将新的组密钥及待删除的组成员相关信息发送给ASME,ASME从组中删除所述待删除的组成员相关信息,并对待删除的MTC设备及执行删除操作后的组中其它MTC设备进行合法认证操作,然后向待删除的MTC设备发送组成员删除请求,向执行删除操作后的组中其它MTC设备下发新的组密钥。
4.根据权利要求1所述的方法,其特征在于,在组密钥到期时,用户签约数据库/鉴权中心生成新的组密钥,并将新的组密钥及签约组成员相关信息发送给ASME,ASME更新本地组密钥及签约组成员信息,并对组中所有MTC设备进行合法认证操作,然后通知组中MTC设备进行密钥更新。
5.根据权利要求1所述的方法,其特征在于,所述ASME对MTC设备进行合法认证操作具体为:
所述ASME判断MTC设备是否已通过合法认证,若没有,则所述ASME触发私有鉴权机制,对所述MTC设备鉴权并建立安全上下文。
6.根据权利要求1所述的方法,其特征在于,所述接入安全管理设备ASME包括以下之一:移动交换中心/拜访地位置寄存器(MSC)、GPRS服务支持节点(SGSN)、移动性管理实体(MME)、服务呼叫会话控制功能(S-CSCF);所述用户签约数据库/鉴权中心为归属位置寄存器(HLR)或用户签约数据库(HSS)。
7.一种M2M组认证中组密钥管理方法,其特征在于,该方法包括:
新增M2M组成员时,用户签约数据库/鉴权中心使用未过期的组密钥,将新签约组成员相关信息发送给ASME,ASME在本地组中新增所述新签约组成员相关信息,并对新增MTC设备进行合法认证操作,然后向新增MTC设备下发相应组标识及所述组密钥。
8.一种M2M组认证中组密钥管理系统,其特征在于,该系统包括:
用户签约数据库/鉴权中心,用于M2M组成员变更或组密钥到期时,根据策略生成新的组密钥并将所述新的组密钥及组成员相关信息发送给ASME;
ASME,用于M2M组成员变更或组密钥到期时,根据所述组成员相关信息,对组中所有MTC设备进行合法认证并通知组中所有MTC设备进行密钥更新。
9.根据权利要求8所述的系统,其特征在于,
用户签约数据库/鉴权中心,还用于在新增M2M组成员时,生成新的组密钥并将所述新的组密钥及新签约组成员相关信息发送给ASME;
ASME,还用于在组中新增所述新签约组成员信息,在生成新的组密钥的情况下,对组中所有MTC设备进行合法认证操作,然后向组中所有MTC设备下发所述新的组密钥。
10.根据权利要求8所述的系统,其特征在于,
删除M2M组成员时,所述用户签约数据库/鉴权中心还用于:在接收到删除组成员请求时生成新的组密钥,并将新的组密钥及待删除的组成员相关信息发送给ASME;
所述ASME还用于从组中删除所述待删除的组成员相关信息,并对待删除的MTC设备及执行删除操作后的组中其它MTC设备进行合法认证操作,然后向待删除的MTC设备发送组成员删除请求,向执行删除操作后的组中其它MTC设备下发新的组密钥。
11.根据权利要求8所述的系统,其特征在于,
组密钥到期时,所述用户签约数据库/鉴权中心,还用于生成新的组密钥,并将新的组密钥及签约组成员相关信息发送给ASME;
所述ASME还用于在接收到所述用户签约数据库/鉴权中心定期更新的组密钥后更新本地组密钥及签约组成员信息,并对组中所有MTC设备进行合法认证操作,然后通知组中MTC设备进行密钥更新。
12.根据权利要求8所述的系统,其特征在于,所述ASME对MTC设备进行合法认证操作具体为:
所述ASME判断MTC设备是否已通过合法认证,若没有,则所述ASME触发私有鉴权机制,对所述MTC设备鉴权并建立安全上下文。
13.根据权利要求8所述的系统,其特征在于,所述接入安全管理设备ASME包括以下之一:MSC、SGSN、MME、S-CSCF;所述用户签约数据库/鉴权中心为HLR或HSS。
14.一种M2M组认证中组密钥管理系统,其特征在于,新增M2M组成员时:
用户签约数据库/鉴权中心,用于使用未过期的组密钥,将新签约组成员相关信息发送给ASME;
ASME,用于在本地组中新增所述新签约组成员相关信息,并对新增MTC设备进行合法认证操作,然后向新增MTC设备下发相应组标识及所述组密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010524442.8A CN102457844B (zh) | 2010-10-28 | 2010-10-28 | 一种m2m组认证中组密钥管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010524442.8A CN102457844B (zh) | 2010-10-28 | 2010-10-28 | 一种m2m组认证中组密钥管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102457844A CN102457844A (zh) | 2012-05-16 |
CN102457844B true CN102457844B (zh) | 2016-03-30 |
Family
ID=46040398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010524442.8A Active CN102457844B (zh) | 2010-10-28 | 2010-10-28 | 一种m2m组认证中组密钥管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102457844B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581899B (zh) * | 2012-07-30 | 2016-08-10 | 中国移动通信集团公司 | 一种数据传输方法、装置、系统和相关设备 |
EP2704467A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card initial personnalization with local generation of keys |
EP3331216A1 (en) * | 2013-07-31 | 2018-06-06 | NEC Corporation | Devices and method for mtc group key management |
WO2015151981A1 (ja) * | 2014-03-31 | 2015-10-08 | 株式会社Nttドコモ | 通信システム、通信端末、通信方法、及びプログラム |
CN105792196B (zh) * | 2014-12-23 | 2020-06-16 | 中兴通讯股份有限公司 | 一种mtc分组管理方法、装置及系统,网络实体 |
CN105792095A (zh) * | 2014-12-23 | 2016-07-20 | 中兴通讯股份有限公司 | 用于mtc分组通信的密钥协商方法、系统及网络实体 |
CN106162515B (zh) * | 2015-04-14 | 2020-07-07 | 中兴通讯股份有限公司 | 一种机器类通信安全通信的方法、装置和系统 |
CN106533659A (zh) * | 2015-09-14 | 2017-03-22 | 北京中质信维科技有限公司 | 一种密钥更新方法和系统 |
CN113015159B (zh) * | 2019-12-03 | 2023-05-09 | 中国移动通信有限公司研究院 | 初始安全配置方法、安全模块及终端 |
WO2022133904A1 (zh) * | 2020-12-24 | 2022-06-30 | 京东方科技集团股份有限公司 | 交互认证方法、装置及系统、计算机设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136742A (zh) * | 2007-04-09 | 2008-03-05 | 中兴通讯股份有限公司 | 群组密钥同步、更新、及校验方法 |
CN101511082A (zh) * | 2008-02-15 | 2009-08-19 | 中国移动通信集团公司 | 组密钥的更新方法、设备及系统 |
-
2010
- 2010-10-28 CN CN201010524442.8A patent/CN102457844B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136742A (zh) * | 2007-04-09 | 2008-03-05 | 中兴通讯股份有限公司 | 群组密钥同步、更新、及校验方法 |
CN101511082A (zh) * | 2008-02-15 | 2009-08-19 | 中国移动通信集团公司 | 组密钥的更新方法、设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102457844A (zh) | 2012-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102457844B (zh) | 一种m2m组认证中组密钥管理方法及系统 | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
EP2676398B1 (en) | Wireless device, registration server and method for provisioning of wireless devices | |
CN100583767C (zh) | 一种密钥更新方法及装置 | |
CN102238484B (zh) | 机器对机器的通信系统中基于组的认证方法及系统 | |
US11856402B2 (en) | Identity-based message integrity protection and verification for wireless communication | |
EP2530963B1 (en) | Authentication method for machine type communication device, machine type communication gateway and related devices | |
CN102396203B (zh) | 根据通信网络中的认证过程的紧急呼叫处理 | |
CN107835204B (zh) | 配置文件策略规则的安全控制 | |
CN102905266B (zh) | 一种实现移动设备附着的方法及装置 | |
KR20170108102A (ko) | 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비 | |
US8565433B2 (en) | Method and system for managing air interface key | |
CN102469458B (zh) | 一种m2m通信中的组认证方法和系统 | |
CN102905265A (zh) | 一种实现移动设备附着的方法及装置 | |
CN101742500B (zh) | 一种派生空口密钥的方法及系统 | |
US11432157B2 (en) | Network authentication method, network device, and core network device | |
US11381973B2 (en) | Data transmission method, related device, and related system | |
Zhang et al. | Dynamic group based authentication protocol for machine type communications | |
CN109155915A (zh) | 通信方法、网络侧设备和用户设备 | |
Lai et al. | Security issues on machine to machine communications | |
CN112235799B (zh) | 终端设备入网鉴权方法及系统 | |
US20230013030A1 (en) | Electronic subscriber identity module transfer eligibility checking | |
CN101160784A (zh) | 一种密钥更新协商方法及装置 | |
KR101431214B1 (ko) | 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 | |
KR20100021690A (ko) | 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |