CN104662940A - 终端在无线网络中的安全部署 - Google Patents
终端在无线网络中的安全部署 Download PDFInfo
- Publication number
- CN104662940A CN104662940A CN201380034927.0A CN201380034927A CN104662940A CN 104662940 A CN104662940 A CN 104662940A CN 201380034927 A CN201380034927 A CN 201380034927A CN 104662940 A CN104662940 A CN 104662940A
- Authority
- CN
- China
- Prior art keywords
- network
- communication equipment
- mark
- steps
- device identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Abstract
一种用于在通信网络中安全地部署通信设备的方法,该方法包括如下步骤:在网络中存储设备标识和相关标记;在网络中接收设备标识、标记以及数据路由点的指示;确定所接收的设备标识以及所接收的标记是否对应于网络储存的设备标识和相关标记;以及,如果是,则确定对应于所接收的设备标识的通信设备已经在网络中被正确地部署,以及将该数据路由点储存为目的地,与被正确部署的通信设备相关的数据应当由网络路由到该目的地。
Description
本发明涉及一种用于识别通信设备何时在通信网络中被正确地部署的方法和装置。
通信网络可以被配置为被大范围的不同设备所使用。这些设备典型地由许多不同方所制造、分发和拥有。图5示出了这种网络的示例。该示例中的网络根据所谓的“无权重(Weightless)”通信协议来操作,该通信协议是一种用于在频谱的非许可部分中实施无线机器对机器通信的协议。总体由501所示的网络可以包括总体由502所示的网络核心,该网络核心实施了网络的大部分智能。为了清楚起见,在图5中示出构成该网络核心的逻辑网络元件是分离的,但是其可以在物理上位于相同的平台中。客户入口允许网络客户从一组终端获取信息以及向该组终端发送信息。
图5所示的网络可以用作批量供应商的连接。该网络可以由独立于客户的网络供应商来操作。该网络自身不会保留订户的“所有权(ownership)”。优选地,该网络对由基站从在网络内操作的终端所接收的消息进行鉴权,使得能够确定该消息是来自声明过的终端。同样优选地,采用强级别的加密来保证不被窃听。当终端已经在网络中部署时,这些机制都是有效的。然而,当两种机制都没有提供时,安全的是,了解终端实际上已经首先在网络中正确地部署,并且声称具有设备所有权的一方实际上被授权完成此事。
作为示例,B方可以交付一组能够在图5所示的网络中操作的终端。B方针对该一组终端标识而应用于网络供应商。然而,在那些终端已经被部署并且已经与网络注册之前,C方(无论是故意地还是意外地)连接网络以注册意于以自己的名字用于B方的终端标识。C方同样注册自己的客户入口,作为那些终端向网络发送的任何数据的目的地。接着,当终端附着到网络时,它们的数据被错误地路由到C方而不是B方的客户入口。
因此,需要一种机制,使得通信设备能够通过该机制可以被安全地部署在网络中。
依据本发明的第一实施方式,提供一种用于在通信网络中安全地部署通信设备的方法,该方法包括:在网络中存储设备标识和相关标记;在网络中接收设备标识、标记以及数据路由点的指示;确定所接收的设备标识以及所接收的标记是否对应于由网络储存的设备标识和相关标记;以及,如果是,则确定对应于所接收的设备标识的通信设备已经在网络中被正确地部署,以及将该数据路由点储存为目的地,与被正确部署的通信设备相关的数据应当由网络路由到该目的地。
如果确定通信设备已经在网络中被正确地部署,那么网络仅仅与该通信设备通信。
该方法包括如下步骤:在网络中储存与设备标识相关的鉴权数据。
该方法包括如下步骤:如果对应于相关设备标识的通信设备被确定为已经在网络中被正确地部署,则仅仅将所述鉴权数据标明为可用。
该方法包括如下步骤:当对应于相关设备标识的通信设备被确定为已经在网络中被正确地部署时,从鉴权数据中推导出用于与该通信设备之间的通信的鉴权密钥。
该方法包括如下步骤:通过鉴权密钥,网络对与被正确部署的通信设备之间的通信进行鉴权。
该方法包括如下步骤:在通信设备中储存对应于该通信设备的设备标识。
该方法包括如下步骤:在通信设备中储存与该通信设备的设备标识相关的鉴权数据。
该方法包括如下步骤:将设备标识与相关标记转发至第三方。
该方法包括如下步骤:当确定通信设备已经在网络中被成功部署时,第三方将对应于该设备的设备标识及相关标记转发至网络。
该方法包括如下步骤:在网络中部署通信设备之前,在该通信设备上储存设备标识。
该方法包括如下步骤:在通信设备上不储存与所储存的设备标识相关的标记。
该方法包括如下步骤:在网络中部署通信设备之前,读取储存在该通信设备上的设备标识。
该方法包括如下步骤:在网络中部署通信设备之前,生成针对该通信设备的记录代码;并且与该通信设备的设备标识相关地储存该记录代码。
该方法包括如下步骤:当记录代码被返回至所述第三方时,第三方确定该通信设备已经被成功部署。
该方法包括如下步骤:当记录代码被返回至第三方时,第三方将与该记录代码相关的设备标识转发至网络。
该方法包括如下步骤:当记录代码被返回至第三方时,第三方将与关联于该记录代码的设备标识相关的标记转发至网络。
该方法包括如下步骤:当确定通信设备已经在网络中被成功部署时,第三方将用于该通信设备的数据路由点的指示转发至网络。
该方法包括如下步骤:第三方储存数据路由点的指示。
该方法包括如下步骤:第三方从被成功部署的通信设备接收数据路由点的指示。
该方法包括如下步骤:由用户将数据路由点的指示输入到被成功部署的通信设备中。
数据路由点的指示包括网络地址、IP地址、网络中的客户入口、email地址、邮政地址、电话号码、或者推特(twitter)帐号中的一个或更多个。
依据本发明的第二实施方式,提供一种网络装置,该网络装置用于确定通信设备已经在通信网络中被安全地部署,该装置被配置为:存储设备标识和相关标记;接收设备标识、标记以及数据路由点的指示;确定所接收的设备标识以及所接收的标记是否对应于由该装置储存的设备标识和相关标记;以及,如果是,则确定对应于所接收的设备标识的通信设备已经在网络中被正确地部署,以及将该数据路由点储存为目的地,与被正确部署的通信设备相关的数据应当由网络路由到该目的地。
为了更好的理解发明,通过举例的方式对下面的图做出参照,其中:
图1示出用于确定通信设备已经在网络中被成功地部署的方法的示例;
图2示出在网络中被成功地部署的通信设备的示例;
图3示出被注册于网络的数据路由点的示例;
图4示出网络装置的示例;以及
图5示出通信网络的示例。
介绍下面的描述以使得本领域技术人员能够做出和使用该系统,并且在特定应用的上下文中提供下面的描述。对于本领域技术人员来说,所公开实施方式的各种修改是显而易见的。
此处限定的总原则在不脱离本发明精神和范围的情况下,可以应用于其他的实施方式和应用。因此,本发明不意于限制于所示的实施方式,而是依据与此处公开的原则和特征一致的最宽的范围。
通过由网络分配给通信设备(甚至可能在其制造之前)标记,该通信设备可以在通信网络中被安全地部署。所述标记连同相关的设备标识一起可以被网络储存。所述标记和标识可以保留在数据库中多年,而甚至从不被激活。然而,如果该网络从第三方(所述第三方很可能是通信设备的制造商)接收到设备标识和标记,并且如果确认了该组合储存在数据库中,那么网络可以确定该设备已经在网络中被正确地部署。网络还可以利用设备标识和标记来接收数据路由点的指示。如果网络确定通信设备被正确地部署,那么其优选地将数据路由点储存为如下的目的地或者地址,网络应当将与所述被正确部署的通信设备相关的数据路由到该目的地或者地址。
优选地,每个标记是唯一的,并且只与一个设备标识相关联。对于网络来说,完成此事的一种方式是,每生成一个新的设备标识就生成一个随机数字,并利用该随机数字作为与该标识相关的标记。标记提供了额外的安全层级。优选地,其连同设备标识一起被转发至第三方。第三方可以是芯片制造商、通信设备制造商和/或通信设备的拥有者。第三方有责任保证标记的安全和机密(完成此事的一种方法将在下文描述)。当通信设备被正确部署时,第三方向网络返回该标记,作为正确部署的证明。该标记提供额外的安全层级,而无需累赘的处理或者另外安全密钥的分配。
该标记向网络确认已经在网络中部署了设备。设备标识使得网络知晓部署了哪个设备。假设标记和标识在网络数据库中是匹配的,则标记和标识的组合确认关于部署的信息源是可信的,这是因为只有第三方(该设备标识和标记最初向该第三方发布)才应该同时拥有它们。从而,网络可以确信设备已经被正确地部署。如果标记和标识的组合是正确的,则这也向网络确认数据路由点的附属指示是可信的。因此,网络可以确信对于与通信设备相关的数据来说,这是正确的目的地。
图1示出了用于检查通信设备已经在网络中被安全部署的方法的一个示例。处理开始于步骤101。在步骤102,安全管理器生成设备标识(本例中为uuTID,其可以是与电话号码类似的数字序列);标记(本例中是交付代码(commissioning code));以及密钥,其在设备在网络中通信时被该设备使用(本例中是Kmaster)。所述生成步骤可以由制造商的请求来触发。在步骤103,设备标识、其相关标记和密钥被储存在网络的数据库中。同时,设备标识和其相关标记可以被转发到制造商。网络对于该设备标识和其相关标记可以不采取进一步的行动,直到其从网络接收到uuTID、交付代码和数据路由点(步骤104)。网络检查uuTID和交付代码的组合是否与在数据库中的设备标识/标记组合中的一个相匹配(步骤105)。如果是,则确定该设备在网络中已经被正确地部署,并且该设备标识在数据库中被标记为“活动(active)”(步骤106)。然后,网络将与uuTID和交付代码伴随的数据路由点输入到数据库中,使得将来与该通信设备相关的通信可以被引向该数据路由点(步骤107)。如果所接收的uuTID和交付代码的组合没有匹配数据库中的设备标识/标记的组合中的一个,那么网络确定该通信设备没有被正确地部署(步骤108)。因而该设备标识在数据库中维持“非活动(inactive)”(步骤109)。所述处理在步骤110结束。
图2示出了在网络中正确安装通信设备的示例。总体如201所示的网络包括安全管理器202和数据库203。安全管理器响应来自制造商的请求而发布设备标识和标记。在其他实施方式中,设备标识和标记可以由位于网络之外的安全实体来发布。设备标识和相关标记在被转发至制造商之前被储存在数据库203中(1)。制造商在其自己的数据库204中储存设备标识和相关标记。设备标记还可以储存在芯片205中,该芯片205将被插入到通信设备中以使得该通信设备能够在网络201中操作(2)。
然后,通信芯片可以被置于通信设备中,在此情况下,该通信设备可以是终端206(3)。然后,制造商可以接通该终端,并且初始化与本地“测试(test)”基站207之间的数据交换(4)。作为这种数据交换的一部分,基站可以从芯片205提取设备标识。这作为一种有用的检查,以检查终端206实际上包含了具有期望设备标识的芯片,尤其是(经常会是这种情况),如果芯片205实际上是由终端制造商从不同的芯片制造商“买入(bought in)”的话。在此阶段,对于制造商来说,这便于将设备标识与其他代码或者其他标识方式(在此例中是记录代码208)相关联。这使得制造商无需释放设备标识就能将该终端移交到第三方安装者。所述记录代码可以被记录为在粘贴标签上的条形码、QR码等,其可以被附着到通信设备或者其包装上(5)。此时,终端209以及其相关记录代码可以被传送至第三方安装者,用于在网络中的部署(8)。
制造商可以将记录代码208连同设备标识和相关标记一起保存在数据库204中(6)。制造商还可以保存一个或多个数据路由点,与终端209相关的数据应当在未来被路由到所述一个或多个数据路由点。
数据路由点可以与终端209的制造商或者第三方购买人/承租人(比如第三方组织或者个人末端用户)关联。被传输到网络的数据路由点的指示可以是例如如下各项中的一个或更多个:网络201中的地址、IP地址、电话号码、email地址、邮政地址、电话号码、twitter帐号。网络201的地址可以指定特定的基站控制器或者基站(例如基站210),应当向该特定的基站控制器或者基站路由发往或来自终端的传送数据。它同样可以是客户入口或者网关的地址,客户可以经由其来控制部署在网络201中的终端。
与终端209相关联的数据可以是由网络201及其控制装置或者是由与终端209相关联的客户来用于终端的数据。与终端209相关联的数据也可以是由终端传输至网络的数据。
当终端209被安装之后,安装者相应地向制造商返回记录代码,以确定已经完成了安装(9)。这可以例如通过安装者使用手持扫描器扫描QR码或者条形码来实现,这通过无线连接向制造商返回该数据。还可以向制造商返回其他交付数据,例如包含家庭参考号码的条形码。制造商使用该记录代码(以及可能的其他返回数据)来查找对应于终端209的设备标识和标记,并且将其转发至指网络201(10)。此时,安全管理器202能够确定具有标记uuTID的设备在网络中已经被正确部署。设备标识的状态可以在数据库203中相应地改变为“活动”。针对正确部署的终端209的数据路由点也可以被输入到数据库203中。
当终端209首次被激活的时候,其尝试通过基站210附着于网络201(11)。基站210(或者其相关的基站控制器)可以向安全管理器202申请用于与终端209的通信的鉴权信息(12)。这种鉴权信息可以包括从主密钥Kmaster推导出的一个或多个密钥,主密钥Kmaster被同时储存在数据库203和包含在终端209中的芯片205中。设备标识、标记和主密钥一起形成如下制造商所需的“三位一体代码”(code triplet),该制造商想要制造可以在通信网络201中部署的通信终端。所推导出的密钥可以包括:例如,用于通过网络来鉴权通信设备的Kauth中的一个或多个、用于在通信设备和网络之间加密无线通信的Kdata、以及用于加密来自基站的控制消息的Kcontrol。如果问题通信设备在数据库203中被标记为“活动”(即被正确地部署),则安全管理器优选地仅被配置成向基站转发所请求的安全信息(13)。如果通信设备被标记为“非活动”,则优选地拒绝其向基站附着的请求。
可以与网络201相关的应用的一些实际示例、并且与这些应用相关的客户、通信设备以及数据路由点是:
·公共事业公司,其部署了数千个效用计量表来监控水、电和/或煤气的使用。来自这些终端的计量表读数可以被路由至与公共事业公司相关联的客户入口,使得公共事业公司能够监控使用、检查电力输出、发出账单等。
·汽车制造商,在其车辆上安装远程诊断工具,这可以向制造商返报里程、性能、温度等,使得制造商能够确定该汽车何时应该要服务或者要置换零件,从而可以联系车辆所有者以通知他们。来自诊断工具的读数可以回读至与汽车制造商相关的客户入口。
·GP外科医疗可以利用血糖监视器来向糖尿病患者发布,该血糖监视器向与所述外科医疗相关的客户入口返报,使得如果医生的一个病人的血糖读数超出了安全范围,则可以向该医生告警。
在多数情况下,在网络中部署的通信设备将不再由网络供应商制造、部署或者拥有。重要的是,网络供应商适当地提出一种机制,通过该机制,可以确信通信设备已经被正确地部署。否则,无论是由于错误或者由于设计,第三方可能会声称拥有网络中的实际上并不是他们的设备。结果可能是,与设备相关的数据被路由到错误的目的地。通过仅仅记录“活动”的设备,当设备标识被返回至附加了正确标记的网络时,该网络能够确信至少目前关注的是该制造商,并且通信设备已经被正确地部署。维持所发布标记的安全和保证正确的数据路由点被转发到网络的责任在于制造商,其最小化置于网络上的额外负担。
在一些场景中,当通信设备离开制造商时,数据路由点实际上可以是未知的。一个示例可以是,通信设备被设计成向末端用户选择的数据路由点报告,例如email地址或者移动电话号码。图3示出一个示例的场景,其中通信设备是怀孕测试仪301,其包括了使得测试仪301能够作为网络302的一部分来通信的芯片。该怀孕测试仪可以被配置为向末端用户选择的目的地报告测试结果。然而,在该怀孕测试仪离开制造商的范围的时候,该目的地在此刻是未知的。
在图3的示例中,向制造商返回记录代码的是末端用户。例如,这可以通过如下方式实现:由末端用户通过利用他们智能电话拍摄QR码图片,并连同目的地指示向制造商email该QR码图片,其中该目的地是末端用户想要将结果路由到的目的地。在这个示例中,末端用户选择她的email地址,并且将其连同记录代码一起转发至制造商(1)。制造商从其数据库303检索对应于该记录代码的设备标识和标记,并且将它们连同用户email地址一起转发至网络302(2)。
在图3中,示出了制造商通过客户入口304接入网络。该入口使得制造商能够从它在网络302中的一组终端获得信息以及向该组终端发送信息。该入口可以提供为远程业务,并且通过例如SQL或SOAP这样的标准协议来接入。
设备标识、标记及用户email地址通过因特网305被转发至网络302,在其中它们被网关306所接收(3)。该网关将设备标识、标记和用户email地址转发至安全管理器308,使得怀孕测试仪301在网络中被看作是“活动”的终端,并且用户email地址被储存为合适的数据路由点(4)。
然后,末端用户使用附着于基站307的怀孕测试仪301,以向网络传输测试结果(5)。网络查询数据库309,以发现合适的数据路由点(6)。响应于该查询,用户email地址被返回(7),并且测试结果被转发至网关306(8),用于作为email 310通过因特网来传输(9)。
记录代码在设备尝试连接网络之前被适当地返回至制造商,制造商通过该记录代码来识别该设备已经被部署。否则,设备将尝试连接网络,而该网络并没有将该设备识别成被正确部署的设备。接着,该记录代码通过如下方式被优先地返回至制造商:通过与已部署的通信设备不同的通信设备(经由问题通信设备已经部署在其中的网络,或者经由不同的网络);或者通过已经被部署的通信设备,但是经由不同的网络(即,经由有线连接,或者经由诸如WiFi或者蜂窝网这样的无线网络)。
可以用于实施一个或多个在此描述的方法的网络装置的示例在图4示出。总体以401示出的装置包括通信单元402,其用于与网络中的其他装置通过有线或者无线手段进行通信。该装置还包括数据库404,其用于储存设备标识、标记和相关的路由信息,以及该设备是否在网络中已经被正确部署的指示。验证单元403可以被配置成接收被从第三方转发至该装置的设备标识和标记,检查它们对应于数据库中的记录,并且相应地更新数据库中的该设备标识的状态。该装置还可以包括鉴权单元405,其用于从数据库中检索用于被正确部署的终端的鉴权信息,以及,当需要时,用于从所储存的信息中推导出新的鉴权密钥,以在网络中分发。
图4示出的装置,示意性地示出了包括一些相互连接的功能模块。这是为了示意性的目的,并且并不意于在芯片上的硬件的不同部分之间限定严格的区分。实际中,该装置优先地使用在软件控制下运行的微处理器,用于实现在此描述的方法。在一些实施方式中,算法可以在硬件中完整地或者部分地执行。在一个特定的优选实施方式中,该装置可以作为运行软件的数据库来实现,使得其可以通过大范围的平台来实现。一种可能性是,在“软件即服务(software as service)”远程系统上主控的架构。
在上述场景的示例中,单个数据路由点与特定的设备相关联。然而,可以储存多于一个的数据路由点。不同的数据路由点可以与不同类型的数据相关联,网络能够在它们之间区分,并且将数据路由到多个可能的目的地中的合适的一个。
术语“制造商”在上文中用于指代在整个网络中分发通信设备的第三方公司。应当理解的是,这仅仅是处于示例的目的,并且当术语“制造商”在此使用的时候,其可以应用于在网络中分发通信设备的任何第三方,而不管其是否制造了那些设备。
部署了通信设备的网络可以是:有线网络、无线网络或者采用有线及无线方式两者的网络。网络可以如图5所示地配置。在示例性的实施方式中,网络可以是被配置为操作于所谓的白空间中:在非许可的或者条件性接入中可用的一部分频谱。通常地,取决于国家,白空间可以发现于UHF TV频段,并且从450MHz扩展至800MHz。
诸如图5所示的网络这样的网络可以用于机器通信,即,没有涉及与人交互的通信。机器对机器通信良好地匹配于在白空间中的操作局限性,其中可用于网络的带宽从一个地点到另一个地点可以变化,以及从一个即时时刻到下一个即时时刻也可以变化。由于网络没有被分配给它的任何特定部分的频谱,所以频谱的非分配部分甚至变得不可用,例如,由于在附近的、操作于网络之外却使用了相同部分频谱的设备。机器能够容忍在通信中由这些变化的通信条件而导致的延时和中断。业务可以非实时地被提供,只要数据能够被可靠传递,则低延迟并不重要。
被配置为机器通信的网络可以被大范围的不同设备所使用,其具有不同的拥有者、用途和通信能力。此处描述的方法和装置可以保证那些设备可以是被安全地交付、制造和部署
网络可以执行诸如用于机器通信的无权重协议这样的通信协议。此处描述的实施方式可以使用无权重终端、基站和/或任何其他网络设备来执行。无权重仅仅是为了举例而被提及。应该理解的是,此处描述的方法可以在这样的网络中执行,该网络被配置为依据任何通信协议来操作。
申请人在此以按照本领域普通技术人员的公知常识、在本申请文件作为整体的基础上能够执行的程度,分别公开了文中描述的各个单独特征以及两个以上这些特征的任意组合,而不考虑是这些特征还是特征的组合解决了文中披露的问题,且不构成对权利要求范围的限制。申请人指出,本发明的方面可以包括任何特征或其组合。考虑到前述描述,本领域技术人员很容易明白可在本发明的范围内做出各种修改。
Claims (25)
1.一种用于在通信网络中安全地部署通信设备的方法,该方法包括如下步骤:
在所述网络中存储设备标识和相关标记;
在所述网络中接收设备标识、标记以及数据路由点的指示;
确定所接收的设备标识以及所接收的标记是否对应于由所述网络储存的设备标识和相关标记;
以及,如果是,则进行如下操作:
确定对应于所接收的设备标识的通信设备已经在所述网络中被正确地部署;以及
将所述数据路由点储存为目的地,与被正确部署的通信设备相关的数据应当由所述网络路由到该目的地。
2.根据权利要求1所述的方法,该方法包括如下步骤:
如果确定通信设备已经在所述网络中被正确地部署,那么所述网络仅仅与该通信设备通信。
3.根据权利要求1或2所述的方法,该方法包括如下步骤:
在所述网络中储存与设备标识相关的鉴权数据。
4.根据权利要求3所述的方法,该方法包括如下步骤:
如果对应于相关设备标识的通信设备被确定为已经在所述网络中被正确地部署,则仅仅将所述鉴权数据标明为可用。
5.根据权利要求3或4所述的方法,该方法包括如下步骤:
当对应于相关设备标识的通信设备被确定为已经在所述网络中被正确地部署时,从所述鉴权数据中推导出用于与该通信设备的通信的鉴权密钥。
6.根据权利要求5的方法,该方法包括如下步骤:
通过所述鉴权密钥,所述网络对与被正确部署的通信设备的通信进行鉴权。
7.根据前述权利要求中任一项所述的方法,该方法包括如下步骤:
在通信设备中储存对应于该通信设备的设备标识。
8.根据前述权利要求中任一项所述的方法,该方法包括如下步骤:
在通信设备中储存与该通信设备的设备标识相关的鉴权数据。
9.根据前述权利要求中任一项所述的方法,该方法包括如下步骤:
将设备标识与相关标记转发至第三方。
10.根据权利要求9所述的方法,该方法包括如下步骤:
当确定通信设备已经在所述网络中被成功部署时,所述第三方将对应于该设备的设备标识及相关标记转发至所述网络。
11.根据权利要求9或10所述的方法,该方法包括如下步骤:
在所述网络中部署通信设备之前,在该通信设备上储存设备标识。
12.根据权利要求11所述的方法,该方法包括如下步骤:
在所述通信设备上不储存与所储存的设备标识相关的标记。
13.根据权利要求11或12所述的方法,该方法包括如下步骤:
在所述网络中部署通信设备之前,读取储存在该通信设备上的设备标识。
14.根据前述权利要求中任一项所述的方法,该方法包括如下步骤:
在所述网络中部署通信设备之前,生成针对该通信设备的记录代码;并且
与该通信设备的设备标识相关地储存所述记录代码。
15.根据权利要求14所述的方法,该方法包括如下步骤:
当所述记录代码被返回至所述第三方时,所述第三方确定该通信设备已经被成功部署。
16.根据权利要求15所述的方法,该方法包括如下步骤:
当记录代码被返回至所述第三方时,所述第三方将与该记录代码相关的设备标识转发至所述网络。
17.根据权利要求15或16所述的方法,该方法包括如下步骤:
当记录代码被返回至所述第三方时,所述第三方将与关联于该记录代码的设备标识相关的标记转发至所述网络。
18.根据权利要求10至17中任一项所述的方法,该方法包括如下步骤:
当确定通信设备已经在所述网络中被成功部署时,所述第三方将用于该通信设备的数据路由点的指示转发至所述网络。
19.根据权利要求18所述的方法,该方法包括如下步骤:
所述第三方储存所述数据路由点的指示。
20.根据权利要求18或19所述的方法,该方法包括如下步骤:
所述第三方从被成功部署的通信设备接收所述数据路由点的指示。
21.根据权利要求18至20中任一项所述的方法,该方法包括如下步骤:
由用户将所述数据路由点的指示输入到被成功部署的通信设备中。
22.根据前述权利要求中任一项所述的方法,其中,所述数据路由点的指示包括网络地址、IP地址、所述网络中的客户入口、email地址、邮政地址、电话号码、或者twitter帐号中的一个或更多个。
23.一种网络装置,该网络装置用于确定通信设备已经在通信网络中被安全地部署,该装置被配置为:
存储设备标识和相关标记;
接收设备标识、标记以及数据路由点的指示;
确定所接收的设备标识以及所接收的标记是否对应于由所述装置储存的设备标识和相关标记;
以及,如果是,则进行如下操作:
确定对应于所接收的设备标识的通信设备已经在所述网络中被正确地部署;以及
将所述数据路由点储存为目的地,与被正确部署的通信设备相关的数据应当由所述网络路由到该目的地。
24.一种基本参照附图在此已被描述的方法。
25.一种基本参照附图在此已被描述的网络装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1211564.8A GB2504663B (en) | 2012-06-29 | 2012-06-29 | Secure Deployment of Communication Devices in a Communications Network |
GB1211564.8 | 2012-06-29 | ||
PCT/EP2013/063229 WO2014001305A1 (en) | 2012-06-29 | 2013-06-25 | Secure deployment of terminals in a wireless network |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104662940A true CN104662940A (zh) | 2015-05-27 |
Family
ID=46721622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380034927.0A Pending CN104662940A (zh) | 2012-06-29 | 2013-06-25 | 终端在无线网络中的安全部署 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9532215B2 (zh) |
CN (1) | CN104662940A (zh) |
GB (1) | GB2504663B (zh) |
WO (1) | WO2014001305A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101579367B1 (ko) * | 2014-02-10 | 2015-12-22 | 한국과학기술원 | 공간 기반 서비스 제공 방법 및 시스템 |
GB2527276B (en) * | 2014-04-25 | 2020-08-05 | Huawei Tech Co Ltd | Providing network credentials |
WO2020052747A1 (en) * | 2018-09-12 | 2020-03-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Management of devices joining a network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009103623A2 (en) * | 2008-02-22 | 2009-08-27 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and apparatus for wireless device registration |
CN101690287A (zh) * | 2007-04-20 | 2010-03-31 | Lm爱立信电话有限公司 | 用于移动设备授证的方法和系统 |
WO2012033485A1 (en) * | 2010-09-07 | 2012-03-15 | Hewlett-Packard Development Company, L.P. | System and method for automated deployment of a multi-component computer environment |
CN102437938A (zh) * | 2012-01-09 | 2012-05-02 | 北京邮电大学 | 面向大规模网络监测的虚拟化部署系统和方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2245829B1 (en) * | 2008-01-18 | 2016-01-06 | InterDigital Patent Holdings, Inc. | Method for enabling machine to machine communication |
US20090253409A1 (en) * | 2008-04-07 | 2009-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device |
US8170528B2 (en) * | 2009-10-09 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Network access control |
US8875265B2 (en) * | 2012-05-14 | 2014-10-28 | Qualcomm Incorporated | Systems and methods for remote credentials management |
-
2012
- 2012-06-29 GB GB1211564.8A patent/GB2504663B/en active Active
-
2013
- 2013-06-25 US US14/411,432 patent/US9532215B2/en active Active
- 2013-06-25 CN CN201380034927.0A patent/CN104662940A/zh active Pending
- 2013-06-25 WO PCT/EP2013/063229 patent/WO2014001305A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101690287A (zh) * | 2007-04-20 | 2010-03-31 | Lm爱立信电话有限公司 | 用于移动设备授证的方法和系统 |
WO2009103623A2 (en) * | 2008-02-22 | 2009-08-27 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and apparatus for wireless device registration |
WO2012033485A1 (en) * | 2010-09-07 | 2012-03-15 | Hewlett-Packard Development Company, L.P. | System and method for automated deployment of a multi-component computer environment |
CN102437938A (zh) * | 2012-01-09 | 2012-05-02 | 北京邮电大学 | 面向大规模网络监测的虚拟化部署系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
US9532215B2 (en) | 2016-12-27 |
US20150148009A1 (en) | 2015-05-28 |
WO2014001305A1 (en) | 2014-01-03 |
GB2504663A (en) | 2014-02-12 |
GB201211564D0 (en) | 2012-08-15 |
GB2504663B (en) | 2017-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101953192B (zh) | 用于管理无线通信装置中的预订凭证的方法和设备 | |
CN103339975B (zh) | 用于在安全服务器上输出包括在包括在终端中的uicc上的数据的方法 | |
EP3284274B1 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
JP5415600B2 (ja) | 近接さに基づいてダイナミック信用証明インフラストラクチャを配備する方法および装置 | |
CN101562902A (zh) | 通信系统和通信设备 | |
US8528051B2 (en) | Mobile terminal, server, and method for providing content information | |
KR101947917B1 (ko) | 보안 데이터 패키지를 통신 디바이스로 송신하는 방법 및 디바이스들 | |
CN103339974A (zh) | 用户识别模块供应 | |
WO2010026477A2 (en) | Facilitating secure communication | |
WO2011010970A1 (en) | Method for authentication of an rfid tag | |
US10074087B2 (en) | Method for carrying out a transaction between a portable data carrier and a terminal | |
KR20120026221A (ko) | Nfc 태그를 이용한 주차장 관리 시스템 및 그 방법 | |
EP1422646A2 (en) | System and Method for Electronic Purchase | |
CN103856940A (zh) | 安全认证方法和系统 | |
CN102714793A (zh) | 用于使用视觉通道发现并访问附近的移动设备的安全方法 | |
US20100075633A1 (en) | Method and System for the Reading of Data from a Memory in a Mobile Remote Appliance | |
CN104662940A (zh) | 终端在无线网络中的安全部署 | |
CA2800939C (en) | A method of authorizing a person, an authorizing architecture and a computer program product | |
US20240129727A1 (en) | Method and apparatus for managing event for smart secure platform | |
US20220408252A1 (en) | Method for authenticating a user on a network slice | |
US20090150979A1 (en) | Network system, network method, and terminal and program therefor | |
FI121196B (fi) | Menetelmä ja järjestelmä älykortin arvon lataamiseen | |
EP2267630A1 (en) | Authentication server and line server | |
KR101910737B1 (ko) | 사용자 단말기의 위치에 따른 통신 품질 확인을 위한 시스템 및 그 제어방법 | |
KR101643334B1 (ko) | 결제 및 원격 모니터링을 통한 제어용 m2m 보안 게이트웨이 장치 및 통신 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170816 Address after: Bantian HUAWEI headquarters office building, Longgang District, Shenzhen, Guangdong Applicant after: Huawei Technologies Co., Ltd. Address before: British histon Applicant before: Niu Le Co., Ltd |
|
TA01 | Transfer of patent application right | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150527 |
|
WD01 | Invention patent application deemed withdrawn after publication |