CN104661171A - 一种用于mtc设备组的小数据安全传输方法和系统 - Google Patents
一种用于mtc设备组的小数据安全传输方法和系统 Download PDFInfo
- Publication number
- CN104661171A CN104661171A CN201310604096.8A CN201310604096A CN104661171A CN 104661171 A CN104661171 A CN 104661171A CN 201310604096 A CN201310604096 A CN 201310604096A CN 104661171 A CN104661171 A CN 104661171A
- Authority
- CN
- China
- Prior art keywords
- mtc device
- mtc
- key
- information
- bsf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用于MTC设备组的小数据安全传输方法,包括机器类通讯MTC设备与外部接口功能实体MTC-IWF基于GBA过程生成共享密钥KIWF的过程,在MTC设备与引导服务器BSF进行AKA认证中:用户归属服务器HSS判断MTC设备是否属于MTC设备组以及是否具有小数据发送和接收能力,若是,则向所述BSF发送基于MTC设备组密钥生成的AKA认证向量;所述BSF根据接收的所述AKA认证向量与所述MTC设备进行AKA认证。本发明还公开了一种与上述方法相对应的系统。本发明在每一次进行小数据传输时,MTC设备组中的任何MTC设备都可以根据MTC设备组信息与MTC-IWF之间建立安全的小数据安全传输通道。
Description
技术领域
本发明涉及一种GBA密钥协商技术,具体地,涉及一种用于MTC设备组的小数据安全传输方法和系统。
背景技术
机器类通信(machine type communication,简称为MTC)是指应用无线通信技术,实现机器与机器、机器与人之间的数据通信和交流的一系列技术及其组合的总称。MTC包含两层含义:第一层是机器本身,在嵌入式领域称为智能设备;第二层意思是机器和机器之间的连接,通过网络把机器连接在一起。机器类通信的应用范围非常广泛,例如智能测量、远程监控等,使人类生活更加智能化。与传统的人与人之间的通信相比,MTC设备(MTC Device)数量巨大,应用领域广泛,具有巨大的市场前景。
在现有MTC通信系统中,MTC设备通过3GPP(the3rd GenerationPartnership Project,第三代合作伙伴项目)网络和外部接口功能实体(MTCInterWorking Function,MTC-IWF)与业务服务器如MTC服务器进行通信。
GBA是指通用引导架构(Generic Bootstrapping Architecture),GBA体系架构定义了一种在终端和服务器之间的通用的密钥协商机制。
在移动通信系统中,引入MTC设备后,由于MTC设备数量众多,为了降低网络负载节省网络资源,需要对MTC设备以组的方式进行管理优化。并且这些MTC设备可能经常发送小数据,从而导致移动通信系统效率降低。为了高效使用网络资源,需要根据小数据传输对移动通信系统进行增强和优化,以提高移动通信系统传输小数据的效率。通过信令在MTC设备与MTC-IWF和业务服务器之间传输小数据是一种非常有效的方式,不仅可以避免用户面资源的分配,还可以降低无线资源的使用。同时,针对MTC设备组的情况,在进行小数据传输时,需要按组的方式对MTC设备进行安全控制和管理。
目前,通过信令在MTC设备与IWF和业务服务器之间传输小数据的方法中引入了小数据传输协议(SDT,small data transmission protocol),部署在MTC设备和MTC-IWF。MTC设备和业务服务器之间的任何数据交换都需要经过MTC-IWF。在上述方法中,要保证MTC设备和MTC-IWF之间数据传输的安全性,需要在MTC设备与MTC-IWF之间建立共享密钥。现有解决方案,是附着阶段通过AKA过程在MTC-IWF建立用于保护小数据安全传输的密钥。这样,在同一附着过程中,MTC设备可以采用相同的小数据传输保护密钥进行多次小数据安全传输。由于多次小数据传输过程都使用相同的小数据传输保护密钥,这增加了小数据传输保护密钥被攻击的风险。另外,在实际的M2M应用中,MTC设备在一次附着过程中,可能需要针对不同的目的服务器发起小数据传输,为安全起见,这些针对不同目的服务器的小数据传输需要不同的密钥进行保护。因此,当MTC设备进行小数据传输时,需要针对每一次小数据传输过程,在MTC设备与MTC-IWF之间建立用于保护小数据安全传输的共享密钥。针对MTC设备组的情况,则需要在MTC设备组进行每一次小数据传输时,在一组MTC设备与MTC-IWF之间建立共享密钥。如何针对每一次小数据传输的情况,在一组MTC设备与MTC-IWF之间建立用于保护小数据安全传输的共享密钥是急需要解决的技术问题。
发明内容
为了解决上述技术问题,本发明公开了一种用于MTC设备组的小数据安全传输方法和系统,用以解决MTC设备组中的各MTC设备与MTC-IWF之间进行小数据传输时的安全性问题。
具体的技术方案为:
一种用于MTC设备组的小数据安全传输方法,包括机器类通讯MTC设备与外部接口功能实体MTC-IWF基于GBA过程生成共享密钥KIWF的过程,在MTC设备与引导服务器BSF进行AKA认证中:
用户归属服务器HSS判断MTC设备是否属于MTC设备组以及是否具有小数据发送和接收能力,若是,则向所述BSF发送基于MTC设备组密钥生成的AKA认证向量;
所述BSF根据接收的所述AKA认证向量与所述MTC设备进行AKA认证。
较佳地,所述BSF与所述MTC设备进行AKA认证通过后,还包括:
所述MTC设备和BSF生成根密钥Ks;
所述MTC设备、BSF以及MTC-IWF在GBA密钥协商过程中,在所述根密钥Ks基础上生成所述KIWF。
较佳地,所述MTC设备与所述BSF进行AKA认证之前,还包括:
所述MTC设备向所述BSF发送初始化请求,并携带MTC设备信息与MTC设备组信息,所述MTC设备组信息包括所述MTC设备组密钥信息;
所述BSF收到所述MTC设备发送的初始化请求后,向所述HSS发送检索请求,并携带所述MTC设备信息与MTC设备组信息;
所述HSS根据所述MTC设备信息与MTC设备组信息判断MTC设备是否属于MTC设备组。
较佳地,所述生成KIWF之后还包括:
所述MTC设备与外部接口功能实体MTC-IWF之间根据所述KIWF进行数据的传输。
较佳地,所述MTC设备信息包括MTC设备的标识信息,所述MTC设备组信息还包括MTC设备组的标识信息;
HSS根据所述MTC设备信息与MTC设备组信息判断MTC设备是否属于MTC设备组具体包括:
HSS根据所述MTC设备的标识信息与MTC设备组的标识信息判断MTC设备是否属于MTC设备组。
较佳地,MTC设备信息还包括MTC设备的小数据传输能力信息;
所述HSS判断MTC设备是否具有小数据发送和接收能力具体包括:
所述HSS根据所述MTC设备的小数据传输能力信息判断MTC设备是否具有小数据发送和接收能力。
较佳地,所述HSS判断MTC设备是否具有小数据发送和接收能力具体包括:
所述HSS根据保存的签约信息判断MTC设备是否具有小数据发送和接收能力,所述签约信息中包括MTC设备的小数据传输能力信息。
较佳地,所述在根密钥Ks基础上生成所述KIWF之后,还包括:
所述MTC设备与所述BSF在所述KIWF基础上生成数据加密密钥和/或数据完整性保护密钥,并发送至所述MTC-IWF。
较佳地,HSS根据所述MTC设备的标识信息与MTC设备组的标识信息确认MTC设备属于MTC设备组之后,还包括:
HSS根据所述MTC设备的标识信息与MTC设备组的标识信息生成用户安全配置信息。
一种用于MTC设备组的小数据安全传输方法,包括:
所述MTC设备组中至少一个MTC设备根据所述权利要求9所述的方法建立共享密钥KIWF后,另一MTC设备与所述MTC-IWF密钥协商过程中:
所述BSF根据MTC设备组标识信息和用户安全配置信息确认有正在使用的KIWF后,根据最近使用的MTC设备组标识对应的认证向量与所述另一MTC设备进行AKA向量认证,认证通过后,所述另一MTC设备和BSF生成根密钥Ks;
所述另一MTC设备、BSF以及MTC-IWF在GBA密钥协商过程中,在所述根密钥Ks基础上生成所述KIWF。
一种用于MTC设备组的小数据安全传输方法,包括:
所述MTC设备组中至少一个MTC设备根据所述权利要求8所述的方法建立共享密钥KIWF以及根据权利要求9所述的方法生成用户安全配置信息后,另一MTC设备与所述MTC-IWF密钥协商过程中:
所述BSF根据MTC设备组标识信息和用户安全配置信息确认有正在使用的数据加密密钥和/或数据完整性保护密钥后,根据最近使用的MTC设备组标识对应的认证向量与所述另一MTC设备进行AKA向量认证,认证通过后,所述另一MTC设备和BSF生成根密钥Ks;
所述另一MTC设备、BSF以及MTC-IWF在GBA密钥协商过程中,在所述根密钥Ks基础上生成所述KIWF。
一种用于MTC设备组的小数据安全传输系统,应用于MTC设备组中的MTC设备与引导服务器BSF进行AKA认证中,包括MTC设备、引导服务器BSF和用户归属服务器HSS,其中:
HSS,用于在确认MTC设备属于MTC设备组以及具有小数据发送和接收能力后,向所述BSF发送基于MTC设备组密钥生成的AKA认证向量;
BSF,用于根据接收的所述AKA认证向量与所述MTC设备进行AKA认证。
较佳地,所述MTC设备和BSF还用于,在所述BSF与MTC设备进行AKA认证通过后,生成根密钥Ks;
所述MTC设备、BSF以及外部接口功能实体MTC-IWF在GBA密钥协商过程中,在所述根密钥Ks基础上生成共享密钥KIWF。
较佳地,所述MTC设备与所述BSF进行AKA认证之前:
所述MTC设备还用于,向所述BSF发送初始化请求,并携带MTC设备信息与MTC设备组信息,所述MTC设备组信息包括所述MTC设备组密钥信息;
所述BSF还用于,收到所述MTC设备发送的初始化请求后,向所述HSS发送检索请求,并携带所述MTC设备信息与MTC设备组信息;
所述HSS还用于,根据所述MTC设备信息与MTC设备组信息判断MTC设备是否属于MTC设备组。
较佳地,所述在根密钥Ks基础上生成所述KIWF之后:
所述MTC设备与所述BSF还用于,在所述KIWF基础上生成数据加密密钥和数据完整性保护密钥,并发送至所述MTC-IWF。
较佳地,所述MTC设备信息包括MTC设备的标识信息,所述MTC设备组信息还包括MTC设备组的标识信息;
所述HSS还用于,根据所述MTC设备的标识信息与MTC设备组的标识信息生成用户安全配置信息。
较佳地,所述在根密钥Ks基础上生成所述KIWF之后:
所述MTC设备与所述BSF还用于,在所述KIWF基础上生成数据加密密钥和/或数据完整性保护密钥,并发送至所述MTC-IWF。
一种用于MTC设备组的小数据安全传输系统,应用于MTC设备组中至少一个MTC设备根据所述权利要求16所述的系统建立共享密钥KIWF后,另一MTC设备与所述MTC-IWF密钥协商过程中,包括MTC设备、BSF以及MTC-IWF,其中:
所述BSF用于,根据MTC设备组标识信息和用户安全配置信息确认有正在使用的数据加密密钥和数据完整性保护密钥后,根据最近使用的MTC设备组标识对应的认证向量与所述MTC设备进行AKA向量认证,认证通过后,所述MTC设备和BSF生成根密钥Ks;
所述MTC设备、BSF以及MTC-IWF用于,在GBA密钥协商过程中,在所述根密钥Ks基础上生成所述KIWF。
一种用于MTC设备组的小数据安全传输系统,应用于MTC设备组中至少一个MTC设备根据所述权利要求17所述的系统建立共享密钥KIWF后,另一MTC设备与所述MTC-IWF密钥协商过程中,包括MTC设备、BSF以及MTC-IWF,其中:
所述BSF用于,根据MTC设备组标识信息和用户安全配置信息确认有正在使用的数据加密密钥和/或数据完整性保护密钥后,根据最近使用的MTC设备组标识对应的认证向量与所述另一MTC设备进行AKA向量认证,认证通过后,所述另一MTC设备和BSF生成根密钥Ks;
所述MTC设备、BSF以及MTC-IWF用于,在GBA密钥协商过程中,在所述根密钥Ks基础上生成所述KIWF。
一种机器类通讯MTC设备组,包括:
存储模块,用于存储MTC设备标识信息和MTC设备组标识信息,所述MTC设备组标识信息包括MTC设备组密钥信息;
初始化请求发送模块,用于向所述BSF发送初始化请求,并携带所述MTC设备信息与MTC设备组信息;
第一AKA认证模块,用于在根据AKA认证向量与BSF进行AKA认证,所述AKA认证向量由HSS基于MTC设备组密钥生成;
第一根密钥生成模块,用于在所述BSF进行AKA认证通过后,与所述BSF生成根密钥Ks;
第一密钥协商模块,用于与所述BSF以及MTC-IWF进行GBA密钥协商。
一种引导服务器BSF,包括:
第一接收模块,用于接收MTC设备发送的初始化请求,所述初始化请求中携带MTC设备标识信息和MTC设备组标识信息,所述MTC设备组标识信息包括MTC设备组密钥信息;
检索请求发送模块,用于接收到所述MTC设备发送的初始化请求后,向HSS发送检索请求,并携带所述MTC设备信息与MTC设备组信息;
第二AKA认证模块,用于根据AKA认证向量与MTC设备进行AKA认证,所述AKA认证向量由HSS基于MTC设备组密钥生成;
第二根密钥生成模块,用于在与所述MTC设备进行AKA认证通过后,与所述MTC设备生成根密钥Ks;
第二密钥协商模块,用于与所述MTC设备以及MTC-IWF进行GBA密钥协商。
一种用户归属服务器HSS,包括:
第二接收模块,用于接收BSF发送的检索请求,所述检索请求中携带上午MTC设备信息与MTC设备组信息;
判断模块,用于判断MTC设备是否属于MTC设备组以及是否具有小数据发送和接收能力;
认证向量生成模块,用于在所述判断模块确认MTC设备属于MTC设备组以及具有小数据发送和接收能力后,基于MTC设备组密钥生成AKA认证向量;
认证向量发送模块,用于将所述生成的AKA认证向量发送给BSF。
一种引导服务器BSF,包括:
接收模块,用于接收MTC设备发送的初始化请求,所述初始化请求中携带MTC设备标识信息和MTC设备组标识信息;
判断模块,用于根据MTC设备组标识信息和用户安全配置信息确认是否有正在使用的共享密钥KIWF;
向量认证模块,用于根据最近使用的MTC设备组标识对应的认证向量与MTC设备进行AKA向量认证;
根密钥生成模块,用于在与所述MTC设备进行AKA认证通过后,与所述MTC设备生成根密钥Ks;
密钥协商模块,用于与所述MTC设备以及MTC-IWF进行GBA密钥协商。
一种引导服务器BSF,包括:
接收模块,用于接收MTC设备发送的初始化请求,所述初始化请求中携带MTC设备标识信息和MTC设备组标识信息;
判断模块,用于根据MTC设备组标识信息和用户安全配置信息确认是否有正在使用的数据加密密钥和/或数据完整性保护密钥;
向量认证模块,用于根据最近使用的MTC设备组标识对应的认证向量与MTC设备进行AKA向量认证;
根密钥生成模块,用于在与所述MTC设备进行AKA认证通过后,与所述MTC设备生成根密钥Ks;
密钥协商模块,用于与所述MTC设备以及MTC-IWF进行GBA密钥协商。
相较于现有技术,本发明方法和系统,解决了MTC设备组中的MTC设备与MTC-IWF之间进行小数据安全传输的技术问题。这样,在每一次进行小数据传输时,MTC设备组中的任何MTC设备都可以根据MTC设备组信息与MTC-IWF之间建立安全的小数据安全传输通道。
附图说明
图1是本发明基于MTC设备组的小数据安全传输系统示意图。
图2是本发明实施例一中基于MTC设备组的小数据安全传输共享密钥建立方法流程图。
图3是本发明实施例二中基于MTC设备组的小数据安全传输共享密钥建立方法流程图。
图4是本发明实施例三中基于MTC设备组的小数据安全传输共享密钥建立方法流程图。
图5是本发明实施例四中基于MTC设备组的小数据安全传输共享密钥建立方法流程图。
图6是本发明实施例五基于MTC设备组的小数据安全传输系统模块结构框图。
图7为本发明实施例六中BSF的结构框图。
图8为本发明实施例七中BSF的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
如图1所示,本发明用于MTC设备组的小数据安全传输系统包括:MTC设备组及MTC设备组中的设备,MTC设备用于存储MTC设备组信息和小数据传输共享密钥信息;BSF,用于GBA过程,并保存维护MTC用户安全配置信息;HSS,用于管理维护MTC设备及MTC设备组信息,并生成MTC用户安全配置信息,同时用于基于MTC设备组密钥生成AKA认证向量;MTC-IWF用于实现NAF服务器功能,并存储MTC用户安全配置信息和小数据传输共享密钥信息。
实施例一
该实施例一中,MTC设备需要进行小数据传输时与MTC-IWF建立共享密钥KIWF,具体地,如图2所示,包括以下步骤:
步骤200,MTC设备向BSF发送初始化请求信息,初始化请求信息中包含MTC设备标识信息,如IMSI,还包括MTC设备组标识信息和MTC设备发送/接收小数据能力信息;
步骤202,BSF向HSS发送检索请求信息,检索请求信息包含MTC设备标识信息和MTC设备组标识信息;还可以进一步包括MTC设备发送/接收小数据能力信息;
步骤203,BSF根据MTC设备组标识信息从HSS取回MTC用户安全配置信息和一个基于MTC设备组密钥生成的AKA认证向量,即HSS向BSS发送MTC用户安全配置信息和基于MTC设备组密钥生成的AKA认证向量。
HSS首先根据保存的MTC设备信息与MTC设备组信息,检查MTC设备标识信息与MTC设备组标识信息,当确定MTC设备属于MTC设备组时,HSS向BSF发送MTC用户安全配置信息和基于MTC设备组密钥生成的一个AKA认证向量;另外,当HSS检查MTC设备标识信息与MTC设备组标识信息,并确定MTC设备属于MTC设备组后,HSS可以进一步检查MTC设备的小数据传输能力,如根据MTC设备的签约信息检查MTC设备的小数据发送/接收能力,以确定是否向BSF发送MTC用户安全配置信息和基于MTC设备组密钥生成的AKA认证向量。
步骤204,BSF保存收到的MTC用户安全配置信息和AKA认证向量。并根据接收到的AKA认证向量,与MTC设备进行AKA认证过程。AKA认证过程结束后,MTC设备和BSF生成GBA根密钥Ks。
步骤206,MTC设备、MTC-IWF与BSF之间进行GBA密钥协商过程,并在MTC设备与MTC-IWF之间,在GBA根密钥Ks的基础上生成用于保护小数据传输的共享密钥KIWF;另外,在GBA密钥协商过程中,BSF将MTC用户安全配置信息发送到MTC-IWF并进行保存。
实施例二
该实施例二中,MTC设备与MTC-IWF在建立共享密钥KIWF的基础上,进一步生成小数据加密密钥和小数据完整性保护密钥,具体地,如图3所示,包括以下步骤:
步骤300,MTC设备向BSF发送初始化请求信息,初始化请求信息中包含MTC设备标识信息,如IMSI,还包括MTC设备组标识信息和MTC设备发送/接收小数据能力信息。
步骤302,BSF向HSS发送检索请求信息,检索请求信息包含MTC设备标识信息和MTC设备组标识信息;还可以进一步包括MTC设备发送/接收小数据能力信息。
步骤303,BSF根据MTC设备组标识信息从HSS取回MTC用户安全配置信息和一个基于MTC设备组密钥生成的AKA认证向量,即HSS向BSS发送MTC用户安全配置信息和基于MTC设备组密钥生成的AKA认证向量。
HSS首先根据保存的MTC设备信息与MTC设备组信息,检查MTC设备标识信息与MTC设备组标识信息,当确定MTC设备属于MTC设备组时,HSS向BSF发送MTC用户安全配置信息和基于MTC设备组密钥生成的一个AKA认证向量;另外,当HSS检查MTC设备标识信息与MTC设备组标识信息,并确定MTC设备属于MTC设备组后,HSS可以进一步检查MTC设备的小数据传输能力,如根据MTC设备的签约信息检查MTC设备的小数据发送/接收能力,以确定是否向BSF发送MTC用户安全配置信息和基于MTC设备组密钥生成的AKA认证向量。
步骤304,BSF保存收到的MTC用户安全配置信息和AKA认证向量。根据接收到的AKA认证向量,与MTC设备进行AKA认证过程。AKA认证过程结束后,MTC设备和BSF生成GBA根密钥Ks。
步骤306,MTC设备、MTC-IWF与BSF之间进行GBA密钥协商过程,并在MTC设备与MTC-IWF之间,在GBA根密钥Ks的基础上生成用于保护小数据传输的共享密钥KIWF。BSF在生成KIWF时,可以进一步根据系统需要或根据小数据传输安全保护需要,通过KIWF生成用于保护小数据安全传输的下一级密钥,如加密密钥和完整性保护密钥,然后将生成的密钥信息发送给MTC-IWF进行保存。另外,在GBA密钥协商过程中,BSF将MTC用户安全配置信息发送到MTC-IWF并进行保存。MTC设备在生成KIWF时,可以进一步根据系统需要或根据小数据传输安全保护需要,通过KIWF生成用于保护小数据安全传输的下一级密钥,如加密密钥和完整性保护密钥。
实施例三
该实施例三中,MTC设备组中的其他MTC设备需要进行小数据传输时与MTC-IWF建立共享密钥KIWF,具体地,如图4所示,包括以下步骤:
步骤400,MTC设备向BSF发送初始化请求信息,初始化请求信息中包含MTC设备标识信息,如IMSI,还包括MTC设备组标识信息和MTC设备发送/接收小数据能力信息;
步骤401,BSF根据MTC设备的初始化请求信息中MTC设备组标识信息和MTC用户安全配置信息,判断是否有正在使用的KIWF密钥;
步骤402,如果判定有正在使用的KIWF密钥,则BSF直接根据最近使用的MTC设备组标识对应的AKA认证向量与MTC设备进行AKA认证过程。AKA认证过程结束后,MTC设备和BSF生成GBA根密钥Ks;
步骤403,MTC设备进一步在GBA根密钥Ks的基础上生成用于保护小数据传输的共享密钥KIWF。
实施例四
该实施例四中,MTC设备组中的其他MTC设备需要进行小数据传输时,MTC设备在密钥KIWF的基础上,进一步生成与MTC-IWF共享的小数据加密密钥和小数据完整性保护密钥,具体地,如图5所示,包括以下步骤:
步骤500,MTC设备向BSF发送初始化请求信息,初始化请求信息中包含MTC设备标识信息,如IMSI,还包括MTC设备组标识信息和MTC设备发送/接收小数据能力信息;
步骤501,BSF根据MTC设备的初始化请求信息中MTC设备组标识信息和MTC用户安全配置信息,判断是否有正在使用的加密密钥和完整性密钥;
步骤502,如果判定有正在使用的加密密钥和完整性密钥,则BSF直接根据最近使用的MTC设备组标识对应的AKA认证向量与MTC设备进行AKA认证过程。AKA认证过程结束后,MTC设备和BSF生成GBA根密钥Ks;
步骤503,MTC设备进一步在GBA根密钥Ks的基础上生成KIWF。
步骤504,MTC设备进一步在密钥KIWF的基础上生成用于保护小数据传输的加密密钥和完整性密钥。
实施例五
本实施例公开了一种用于MTC设备组的小数据安全传输系统,如图6所示,包括MTC设备10,BSF20,MTC-IWF30和HSS40,其中:
MTC设备10包括:
存储模块11,用于存储MTC设备标识信息和MTC设备组标识信息,所述MTC设备组标识信息包括MTC设备组密钥信息;
初始化请求发送模块12,用于向所述BSF20发送初始化请求,并携带所述MTC设备信息与MTC设备组信息;
第一AKA认证模块13,用于在根据AKA认证向量与BSF20进行AKA认证,所述AKA认证向量由HSS40基于MTC设备组密钥生成;
第一根密钥生成模块14,用于在所述BSF20进行AKA认证通过后,与所述BSF20生成根密钥Ks;
第一密钥协商模块15,用于与所述BSF20以及MTC-IWF30进行GBA密钥协商。
BSF20包括:
第一接收模块21,用于接收MTC设备10发送的初始化请求,所述初始化请求中携带MTC设备标识信息和MTC设备组标识信息,所述MTC设备组标识信息包括MTC设备组密钥信息;
检索请求发送模块22,用于接收到所述MTC设备10发送的初始化请求后,向HSS40发送检索请求,并携带所述MTC设备信息与MTC设备组信息;
第二AKA认证模块23,用于根据AKA认证向量与MTC设备10进行AKA认证,所述AKA认证向量由HSS40基于MTC设备组密钥生成;
第二根密钥生成模块24,用于在与所述MTC设备10进行AKA认证通过后,与所述MTC设备10生成根密钥Ks;
第二密钥协商模块25,用于与所述MTC设备10以及MTC-IWF30进行GBA密钥协商。
HSS40包括:
第二接收模块41,用于接收BSF20发送的检索请求,所述检索请求中携带上午MTC设备信息与MTC设备组信息;
判断模块42,用于判断MTC设备10是否属于MTC设备组以及是否具有小数据发送和接收能力;
认证向量生成模块43,用于在所述判断模块42确认MTC设备10属于MTC设备组以及具有小数据发送和接收能力后,基于MTC设备组密钥生成AKA认证向量;
认证向量发送模块44,用于将所述生成的AKA认证向量发送给BSF20。
实施例六
本实施例公开了一种引导服务器BSF,如图7所示,包括:
接收模块,用于接收MTC设备发送的初始化请求,所述初始化请求中携带MTC设备标识信息和MTC设备组标识信息;
判断模块,用于根据MTC设备组标识信息和用户安全配置信息确认是否有正在使用的共享密钥KIWF;
向量认证模块,用于根据最近使用的MTC设备组标识对应的认证向量与MTC设备进行AKA向量认证;
根密钥生成模块,用于在与所述MTC设备进行AKA认证通过后,与所述MTC设备生成根密钥Ks;
密钥协商模块,用于与所述MTC设备以及MTC-IWF进行GBA密钥协商。
实施例七
本实施例公开了一种引导服务器BSF,如图8所示,包括:
接收模块,用于接收MTC设备发送的初始化请求,所述初始化请求中携带MTC设备标识信息和MTC设备组标识信息;
判断模块,用于根据MTC设备组标识信息和用户安全配置信息确认是否有正在使用的数据加密密钥和/或数据完整性保护密钥;
向量认证模块,用于根据最近使用的MTC设备组标识对应的认证向量与MTC设备进行AKA向量认证;
根密钥生成模块,用于在与所述MTC设备进行AKA认证通过后,与所述MTC设备生成根密钥Ks;
密钥协商模块,用于与所述MTC设备以及MTC-IWF进行GBA密钥协商。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (24)
1.一种用于MTC设备组的小数据安全传输方法,其特征在于,包括机器类通讯MTC设备与外部接口功能实体MTC-IWF基于GBA过程生成共享密钥KIWF的过程,在MTC设备与引导服务器BSF进行AKA认证中:
用户归属服务器HSS判断MTC设备是否属于MTC设备组以及是否具有小数据发送和接收能力,若是,则向所述BSF发送基于MTC设备组密钥生成的AKA认证向量;
所述BSF根据接收的所述AKA认证向量与所述MTC设备进行AKA认证。
2.如权利要求1所述的方法,其特征在于,
所述BSF与所述MTC设备进行AKA认证通过后,还包括:
所述MTC设备和BSF生成根密钥Ks;
所述MTC设备、BSF以及MTC-IWF在GBA密钥协商过程中,在所述根密钥Ks基础上生成所述KIWF。
3.如权利要求1或2所述的方法,其特征在于,
所述MTC设备与所述BSF进行AKA认证之前,还包括:
所述MTC设备向所述BSF发送初始化请求,并携带MTC设备信息与MTC设备组信息,所述MTC设备组信息包括所述MTC设备组密钥信息;
所述BSF收到所述MTC设备发送的初始化请求后,向所述HSS发送检索请求,并携带所述MTC设备信息与MTC设备组信息;
所述HSS根据所述MTC设备信息与MTC设备组信息判断MTC设备是否属于MTC设备组。
4.如权利要求2所述的方法,其特征在于,
所述生成KIWF之后还包括:
所述MTC设备与外部接口功能实体MTC-IWF之间根据所述KIWF进行数据的传输。
5.如权利要求4所述的方法,其特征在于,
所述MTC设备信息包括MTC设备的标识信息,所述MTC设备组信息还包括MTC设备组的标识信息;
HSS根据所述MTC设备信息与MTC设备组信息判断MTC设备是否属于MTC设备组具体包括:
HSS根据所述MTC设备的标识信息与MTC设备组的标识信息判断MTC设备是否属于MTC设备组。
6.如权利要求4所述的方法,其特征在于,
MTC设备信息还包括MTC设备的小数据传输能力信息;
所述HSS判断MTC设备是否具有小数据发送和接收能力具体包括:
所述HSS根据所述MTC设备的小数据传输能力信息判断MTC设备是否具有小数据发送和接收能力。
7.如权利要求4所述的方法,其特征在于,
所述HSS判断MTC设备是否具有小数据发送和接收能力具体包括:
所述HSS根据保存的签约信息判断MTC设备是否具有小数据发送和接收能力,所述签约信息中包括MTC设备的小数据传输能力信息。
8.如权利要求2所述的方法,其特征在于,
所述在根密钥Ks基础上生成所述KIWF之后,还包括:
所述MTC设备与所述BSF在所述KIWF基础上生成数据加密密钥和/或数据完整性保护密钥,并发送至所述MTC-IWF。
9.如权利要求5所述的方法,其特征在于,
HSS根据所述MTC设备的标识信息与MTC设备组的标识信息确认MTC设备属于MTC设备组之后,还包括:
HSS根据所述MTC设备的标识信息与MTC设备组的标识信息生成用户安全配置信息。
10.一种用于MTC设备组的小数据安全传输方法,其特征在于,包括:
所述MTC设备组中至少一个MTC设备根据所述权利要求9所述的方法建立共享密钥KIWF后,另一MTC设备与所述MTC-IWF密钥协商过程中:
所述BSF根据MTC设备组标识信息和用户安全配置信息确认有正在使用的KIWF后,根据最近使用的MTC设备组标识对应的认证向量与所述另一MTC设备进行AKA向量认证,认证通过后,所述另一MTC设备和BSF生成根密钥Ks;
所述另一MTC设备、BSF以及MTC-IWF在GBA密钥协商过程中,在所述根密钥Ks基础上生成所述KIWF。
11.一种用于MTC设备组的小数据安全传输方法,其特征在于,包括:
所述MTC设备组中至少一个MTC设备根据所述权利要求8所述的方法建立共享密钥KIWF以及根据权利要求9所述的方法生成用户安全配置信息后,另一MTC设备与所述MTC-IWF密钥协商过程中:
所述BSF根据MTC设备组标识信息和用户安全配置信息确认有正在使用的数据加密密钥和/或数据完整性保护密钥后,根据最近使用的MTC设备组标识对应的认证向量与所述另一MTC设备进行AKA向量认证,认证通过后,所述另一MTC设备和BSF生成根密钥Ks;
所述另一MTC设备、BSF以及MTC-IWF在GBA密钥协商过程中,在所述根密钥Ks基础上生成所述KIWF。
12.一种用于MTC设备组的小数据安全传输系统,其特征在于,应用于MTC设备组中的MTC设备与引导服务器BSF进行AKA认证中,包括MTC设备、引导服务器BSF和用户归属服务器HSS,其中:
HSS,用于在确认MTC设备属于MTC设备组以及具有小数据发送和接收能力后,向所述BSF发送基于MTC设备组密钥生成的AKA认证向量;
BSF,用于根据接收的所述AKA认证向量与所述MTC设备进行AKA认证。
13.如权利要求12所述的系统,其特征在于,
所述MTC设备和BSF还用于,在所述BSF与MTC设备进行AKA认证通过后,生成根密钥Ks;
所述MTC设备、BSF以及外部接口功能实体MTC-IWF在GBA密钥协商过程中,在所述根密钥Ks基础上生成共享密钥KIWF。
14.如权利要求12或13所述的系统,其特征在于,
所述MTC设备与所述BSF进行AKA认证之前:
所述MTC设备还用于,向所述BSF发送初始化请求,并携带MTC设备信息与MTC设备组信息,所述MTC设备组信息包括所述MTC设备组密钥信息;
所述BSF还用于,收到所述MTC设备发送的初始化请求后,向所述HSS发送检索请求,并携带所述MTC设备信息与MTC设备组信息;
所述HSS还用于,根据所述MTC设备信息与MTC设备组信息判断MTC设备是否属于MTC设备组。
15.如权利要求14所述的系统,其特征在于,
所述在根密钥Ks基础上生成所述KIWF之后:
所述MTC设备与所述BSF还用于,在所述KIWF基础上生成数据加密密钥和数据完整性保护密钥,并发送至所述MTC-IWF。
16.如权利要求15所述的系统,其特征在于,
所述MTC设备信息包括MTC设备的标识信息,所述MTC设备组信息还包括MTC设备组的标识信息;
所述HSS还用于,根据所述MTC设备的标识信息与MTC设备组的标识信息生成用户安全配置信息。
17.如权利要求15所述的系统,其特征在于,
所述在根密钥Ks基础上生成所述KIWF之后:
所述MTC设备与所述BSF还用于,在所述KIWF基础上生成数据加密密钥和/或数据完整性保护密钥,并发送至所述MTC-IWF。
18.一种用于MTC设备组的小数据安全传输系统,其特征在于,应用于MTC设备组中至少一个MTC设备根据所述权利要求16所述的系统建立共享密钥KIWF后,另一MTC设备与所述MTC-IWF密钥协商过程中,包括MTC设备、BSF以及MTC-IWF,其中:
所述BSF用于,根据MTC设备组标识信息和用户安全配置信息确认有正在使用的数据加密密钥和数据完整性保护密钥后,根据最近使用的MTC设备组标识对应的认证向量与所述MTC设备进行AKA向量认证,认证通过后,所述MTC设备和BSF生成根密钥Ks;
所述MTC设备、BSF以及MTC-IWF用于,在GBA密钥协商过程中,在所述根密钥Ks基础上生成所述KIWF。
19.一种用于MTC设备组的小数据安全传输系统,其特征在于,应用于MTC设备组中至少一个MTC设备根据所述权利要求17所述的系统建立共享密钥KIWF后,另一MTC设备与所述MTC-IWF密钥协商过程中,包括MTC设备、BSF以及MTC-IWF,其中:
所述BSF用于,根据MTC设备组标识信息和用户安全配置信息确认有正在使用的数据加密密钥和/或数据完整性保护密钥后,根据最近使用的MTC设备组标识对应的认证向量与所述另一MTC设备进行AKA向量认证,认证通过后,所述另一MTC设备和BSF生成根密钥Ks;
所述MTC设备、BSF以及MTC-IWF用于,在GBA密钥协商过程中,在所述根密钥Ks基础上生成所述KIWF。
20.一种机器类通讯MTC设备组,其特征在于,包括:
存储模块,用于存储MTC设备标识信息和MTC设备组标识信息,所述MTC设备组标识信息包括MTC设备组密钥信息;
初始化请求发送模块,用于向所述BSF发送初始化请求,并携带所述MTC设备信息与MTC设备组信息;
第一AKA认证模块,用于在根据AKA认证向量与BSF进行AKA认证,所述AKA认证向量由HSS基于MTC设备组密钥生成;
第一根密钥生成模块,用于在所述BSF进行AKA认证通过后,与所述BSF生成根密钥Ks;
第一密钥协商模块,用于与所述BSF以及MTC-IWF进行GBA密钥协商。
21.一种引导服务器BSF,其特征在于,包括:
第一接收模块,用于接收MTC设备发送的初始化请求,所述初始化请求中携带MTC设备标识信息和MTC设备组标识信息,所述MTC设备组标识信息包括MTC设备组密钥信息;
检索请求发送模块,用于接收到所述MTC设备发送的初始化请求后,向HSS发送检索请求,并携带所述MTC设备信息与MTC设备组信息;
第二AKA认证模块,用于根据AKA认证向量与MTC设备进行AKA认证,所述AKA认证向量由HSS基于MTC设备组密钥生成;
第二根密钥生成模块,用于在与所述MTC设备进行AKA认证通过后,与所述MTC设备生成根密钥Ks;
第二密钥协商模块,用于与所述MTC设备以及MTC-IWF进行GBA密钥协商。
22.一种用户归属服务器HSS,其特征在于,包括:
第二接收模块,用于接收BSF发送的检索请求,所述检索请求中携带上午MTC设备信息与MTC设备组信息;
判断模块,用于判断MTC设备是否属于MTC设备组以及是否具有小数据发送和接收能力;
认证向量生成模块,用于在所述判断模块确认MTC设备属于MTC设备组以及具有小数据发送和接收能力后,基于MTC设备组密钥生成AKA认证向量;
认证向量发送模块,用于将所述生成的AKA认证向量发送给BSF。
23.一种引导服务器BSF,其特征在于,包括:
接收模块,用于接收MTC设备发送的初始化请求,所述初始化请求中携带MTC设备标识信息和MTC设备组标识信息;
判断模块,用于根据MTC设备组标识信息和用户安全配置信息确认是否有正在使用的共享密钥KIWF;
向量认证模块,用于根据最近使用的MTC设备组标识对应的认证向量与MTC设备进行AKA向量认证;
根密钥生成模块,用于在与所述MTC设备进行AKA认证通过后,与所述MTC设备生成根密钥Ks;
密钥协商模块,用于与所述MTC设备以及MTC-IWF进行GBA密钥协商。
24.一种引导服务器BSF,其特征在于,包括:
接收模块,用于接收MTC设备发送的初始化请求,所述初始化请求中携带MTC设备标识信息和MTC设备组标识信息;
判断模块,用于根据MTC设备组标识信息和用户安全配置信息确认是否有正在使用的数据加密密钥和/或数据完整性保护密钥;
向量认证模块,用于根据最近使用的MTC设备组标识对应的认证向量与MTC设备进行AKA向量认证;
根密钥生成模块,用于在与所述MTC设备进行AKA认证通过后,与所述MTC设备生成根密钥Ks;
密钥协商模块,用于与所述MTC设备以及MTC-IWF进行GBA密钥协商。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310604096.8A CN104661171B (zh) | 2013-11-25 | 2013-11-25 | 一种用于mtc设备组的小数据安全传输方法和系统 |
US15/039,359 US9686683B2 (en) | 2013-11-25 | 2014-04-18 | Method and system for secure transmission of small data of MTC device group |
EP14797273.1A EP3076695B1 (en) | 2013-11-25 | 2014-04-18 | Method and system for secure transmission of small data of mtc device group |
PCT/CN2014/075724 WO2014183535A1 (zh) | 2013-11-25 | 2014-04-18 | 一种用于mtc设备组的小数据安全传输方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310604096.8A CN104661171B (zh) | 2013-11-25 | 2013-11-25 | 一种用于mtc设备组的小数据安全传输方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104661171A true CN104661171A (zh) | 2015-05-27 |
CN104661171B CN104661171B (zh) | 2020-02-28 |
Family
ID=51897682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310604096.8A Expired - Fee Related CN104661171B (zh) | 2013-11-25 | 2013-11-25 | 一种用于mtc设备组的小数据安全传输方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9686683B2 (zh) |
EP (1) | EP3076695B1 (zh) |
CN (1) | CN104661171B (zh) |
WO (1) | WO2014183535A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105432058A (zh) * | 2013-07-31 | 2016-03-23 | 日本电气株式会社 | 针对mtc组密钥管理的装置和方法 |
WO2017023624A1 (en) * | 2015-08-05 | 2017-02-09 | Alcatel-Lucent Usa Inc. | Method and apparatus for bulk authentication of wireless sensors |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
US11025596B1 (en) * | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
EP3637815B1 (en) | 2017-07-21 | 2022-05-25 | Huawei International Pte. Ltd. | Data transmission method, and device and system related thereto |
GB2579574B (en) * | 2018-12-03 | 2021-08-11 | Advanced Risc Mach Ltd | Bootstrapping with common credential data |
US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
KR20230164745A (ko) * | 2021-05-10 | 2023-12-04 | 애플 인크. | Sdt 절차에 대한 전력 절감 |
CN115884256A (zh) * | 2021-09-28 | 2023-03-31 | 华为技术有限公司 | 一种控制传输的方法及相关装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215474A (zh) * | 2010-04-12 | 2011-10-12 | 华为技术有限公司 | 对通信设备进行认证的方法和装置 |
CN102480727A (zh) * | 2010-11-30 | 2012-05-30 | 中兴通讯股份有限公司 | 机器与机器通信中的组认证方法及系统 |
WO2012159272A1 (en) * | 2011-05-26 | 2012-11-29 | Nokia Corporation | Performing a group authentication and key agreement procedure |
CN103152733A (zh) * | 2011-12-07 | 2013-06-12 | 华为技术有限公司 | 一种通信方法、装置 |
WO2013113162A1 (en) * | 2012-02-02 | 2013-08-08 | Nokia Siemens Networks Oy | Group based bootstrapping in machine type communication |
US20130201830A1 (en) * | 2011-08-11 | 2013-08-08 | Interdigital Patent Holdings, Inc. | Machine Type Communications Connectivity Sharing |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1878169A (zh) * | 2005-12-31 | 2006-12-13 | 华为技术有限公司 | 通用引导框架中Ub接口信息交互方法 |
US9178696B2 (en) * | 2007-11-30 | 2015-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | Key management for secure communication |
CN102469455B (zh) * | 2010-11-08 | 2016-04-13 | 中兴通讯股份有限公司 | 基于通用引导架构的机器类通信设备分组管理方法及系统 |
CN102572818B (zh) | 2010-12-08 | 2016-02-10 | 中兴通讯股份有限公司 | 一种mtc组设备的应用密钥管理方法及系统 |
CN109922462B (zh) * | 2013-05-06 | 2022-03-25 | 康维达无线有限责任公司 | 管理自举引导的设备和方法 |
KR20180038572A (ko) * | 2013-05-22 | 2018-04-16 | 콘비다 와이어리스, 엘엘씨 | 머신-투-머신 통신을 위한 네트워크 지원형 부트스트랩핑 |
-
2013
- 2013-11-25 CN CN201310604096.8A patent/CN104661171B/zh not_active Expired - Fee Related
-
2014
- 2014-04-18 EP EP14797273.1A patent/EP3076695B1/en not_active Not-in-force
- 2014-04-18 US US15/039,359 patent/US9686683B2/en active Active
- 2014-04-18 WO PCT/CN2014/075724 patent/WO2014183535A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215474A (zh) * | 2010-04-12 | 2011-10-12 | 华为技术有限公司 | 对通信设备进行认证的方法和装置 |
CN102480727A (zh) * | 2010-11-30 | 2012-05-30 | 中兴通讯股份有限公司 | 机器与机器通信中的组认证方法及系统 |
WO2012159272A1 (en) * | 2011-05-26 | 2012-11-29 | Nokia Corporation | Performing a group authentication and key agreement procedure |
US20130201830A1 (en) * | 2011-08-11 | 2013-08-08 | Interdigital Patent Holdings, Inc. | Machine Type Communications Connectivity Sharing |
CN103152733A (zh) * | 2011-12-07 | 2013-06-12 | 华为技术有限公司 | 一种通信方法、装置 |
WO2013113162A1 (en) * | 2012-02-02 | 2013-08-08 | Nokia Siemens Networks Oy | Group based bootstrapping in machine type communication |
Non-Patent Citations (3)
Title |
---|
3GPP: "Generic Bootstrapping Architecture (GBA)", 《3GPP TS 33.220 V12.0.0》 * |
3GPP3: "Security aspects of Machine-Type and other Mobile Data Applications Communications Enhancements", 《3GPP TR 33.868 V0.13.0》 * |
WUJUN ZHANG: "End-to-end Security Scheme for Machine Type Communication Based on Generic", 《2012 FOURTH INTERNATIONAL CONFERENCE ON INTELLIGENT NETWORKING AND COLLABORATIVE SYSTEMS IEEE》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105432058A (zh) * | 2013-07-31 | 2016-03-23 | 日本电气株式会社 | 针对mtc组密钥管理的装置和方法 |
US11570161B2 (en) | 2013-07-31 | 2023-01-31 | Nec Corporation | Devices and method for MTC group key management |
WO2017023624A1 (en) * | 2015-08-05 | 2017-02-09 | Alcatel-Lucent Usa Inc. | Method and apparatus for bulk authentication of wireless sensors |
Also Published As
Publication number | Publication date |
---|---|
EP3076695A1 (en) | 2016-10-05 |
WO2014183535A1 (zh) | 2014-11-20 |
EP3076695A4 (en) | 2016-11-16 |
US20170041782A1 (en) | 2017-02-09 |
US9686683B2 (en) | 2017-06-20 |
EP3076695B1 (en) | 2018-01-31 |
CN104661171B (zh) | 2020-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104661171A (zh) | 一种用于mtc设备组的小数据安全传输方法和系统 | |
CN102215474B (zh) | 对通信设备进行认证的方法和装置 | |
EP3057351B1 (en) | Access method, system, and device of terminal, and computer storage medium | |
CN102823282B (zh) | 用于二进制cdma的密钥认证方法 | |
CN102238484B (zh) | 机器对机器的通信系统中基于组的认证方法及系统 | |
CN107005927A (zh) | 用户设备ue的接入方法、设备及系统 | |
CN102035845B (zh) | 支持链路层保密传输的交换设备及其数据处理方法 | |
CN102090093A (zh) | 空口链路安全机制建立的方法、设备 | |
US20150229620A1 (en) | Key management in machine type communication system | |
CN101729249A (zh) | 用户终端之间安全连接的建立方法及系统 | |
CN103609154A (zh) | 一种无线局域网接入鉴权方法、设备及系统 | |
JP2016523459A5 (ja) | Ue及びその通信方法 | |
CN101895882A (zh) | 一种WiMAX系统中的数据传输方法、系统及装置 | |
CN103841547A (zh) | 一种下行数据传输方法、装置及系统 | |
CN108092969A (zh) | 变电站巡检机器人采集图像接入电力内网的系统及方法 | |
WO2019085659A1 (zh) | 一种信息交互方法及装置 | |
EP3122079B1 (en) | Method of establishing small data secure transmission connection for mtc device group, and hss and system | |
CN105959950A (zh) | 一种无线接入系统及其连接方法 | |
CN106789845A (zh) | 一种网络数据安全传输的方法 | |
CN103152733A (zh) | 一种通信方法、装置 | |
CN103441849B (zh) | 无线安全路由器、配电网数据传输系统及其工作方法 | |
CN104349311A (zh) | 一种用于机器类通信小数据传输的密钥建立方法和系统 | |
CN101959189B (zh) | 一种管理接入密码和基础密钥的方法及系统 | |
CN103813308B (zh) | 一种上行数据传输方法、装置及系统 | |
CN108155996A (zh) | 基于家庭信道的智能家居安全通讯方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200228 Termination date: 20201125 |