CN105636031A - 分组通信管理方法、装置和系统 - Google Patents
分组通信管理方法、装置和系统 Download PDFInfo
- Publication number
- CN105636031A CN105636031A CN201410618050.6A CN201410618050A CN105636031A CN 105636031 A CN105636031 A CN 105636031A CN 201410618050 A CN201410618050 A CN 201410618050A CN 105636031 A CN105636031 A CN 105636031A
- Authority
- CN
- China
- Prior art keywords
- packet
- equipment
- network entity
- application
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Abstract
本发明提供了一种分组通信管理方法、装置和系统。涉及通信领域;解决了缺乏对M2M设备和M2M应用的分组并进行安全管理机制的问题。该方法包括:网络实体接收创建M2M分组的请求信息,该信息中携带有M2M用户信息,该信息中还携带有M2M设备和/或M2M应用的身份信息;所述网络实体对所述M2M用户进行鉴权;在所述M2M用户通过鉴权时,所述网络实体创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组。本发明提供的技术方案适用于M2M系统架构,实现了对M2M设备和M2M应用的分组并进行安全管理。
Description
技术领域
本发明涉及通信领域,尤其涉及一种分组通信管理方法、装置和系统。
背景技术
未来的通信网络中的通信将更多的以设备与设备,及设备与数据中心之间的通信为主。越来越便宜的存储技术将使得人与设备获得海量信息成为可能。伴随着芯片处理能力和实时在线技术的发展,设备将成为未来移动通信中的主要参与者。机器到机器(M2M,MachinetoMachine)通信是指应用通信技术,实现机器与机器、机器与人之间的数据通信和交流的一系列技术及其组合的总称。
M2M系统架构可以划分为M2M应用层、M2M业务能力层、M2M通信网络层、M2M终端及感知延伸层,如图1所示。
由于MTC整合了通信技术和信息技术,且可用于双向通信,如远距离收集信息、设置参数并发送指令,因此能够实现不同的应用方案,如安全监测、自动售货、货物跟踪等。由此可见,几乎所有日常生活中涉及到的设备都有可能成为潜在的服务对象。
在物联网M2M通信系统中,参与M2M通信的实体包括数量众多的M2M设备和M2M应用,为了降低网络负载,节省网络资源,需要对M2M设备和M2M应用以组的方式进行管理优化,这样,M2M设备和M2M应用就可以按组的方式进行控制、管理及计费等,从而适应运营商的需求。目前,提出了MTC设备和M2M应用可以按照所在区域是否相同、或者是否具有相同的M2M特征、或者是否属于相同的M2M用户进行分组。同一组的M2M设备和M2M应用共享相同的M2M分组密钥,如接入密钥和基础密钥。在对MTC设备和M2M应用进行分组后,需要对组信息进行安全保护,否则,一个攻击者可能伪装成组成员获得组信息。同时,需要实现对一组M2M设备和M2M应用及其共享的M2M分组密钥进行安全远程管理。
目前虽然提出了M2M设备按区域、M2M特征或M2M用户进行分组的建议,但是还没有基于这些建议的针对一组M2M设备和M2M应用及其共享的M2M分组密钥进行安全远程管理的具体实现方案,因此如何实现M2M设备和M2M应用的分组,并对M2M分组中的M2M设备和M2M应用进行安全管理是需要解决的问题。
发明内容
本发明提供了一种分组通信管理方法、装置和系统,解决了缺乏对M2M设备和M2M应用的分组并进行安全管理机制的问题。
一种分组通信管理方法,包括:
网络实体接收创建M2M分组的请求信息,该信息中携带有M2M用户信息,该信息中还携带有M2M设备和/或M2M应用的身份信息;
所述网络实体对所述M2M用户进行鉴权;
在所述M2M用户通过鉴权时,所述网络实体创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组。
优选的,在所述M2M用户通过鉴权时,所述网络实体创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组包括:
所述网络实体为所述M2M分组创建分组标识;
所述网络实体保存所述M2M分组标识和所述M2M分组中M2M设备的身份信息和/或M2M应用的身份信息的关联关系列表。
优选的,所述在所述M2M用户通过鉴权时,所述网络实体创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组的步骤之后,还包括:
所述网络实体向请求创建分组的M2M用户反馈创建完成信息。
优选的,该方法还包括:
所述网络实体接收M2M分组添加更新请求信息,请求向所述网络实体已创建的M2M分组中添加新的M2M设备和/或M2M应用,所述M2M分组添加更新请求信息携带有发出该M2M分组添加更新请求信息的M2M用户的M2M用户信息、要求更新的M2M分组标识信息以及要增加至所述M2M分组的M2M设备和/或M2M应用的身份信息;
所述网络实体对发出所述M2M分组添加更新请求信息的M2M用户进行鉴权;
所述网络实体在所述M2M用户通过鉴权时,根据所述M2M分组标识信息确定相应的M2M分组,并将所述M2M分组添加更新请求信息指示的M2M设备和/或M2M应用添加至所述M2M分组;
所述网络实体向所述M2M用户反馈添加完成信息。
优选的,该方法还包括:
所述网络实体接收M2M分组删除更新请求信息,请求自所述网络实体已创建的M2M分组中删除M2M设备和/或M2M应用,所述M2M分组删除更新请求信息携带有发出该M2M分组删除更新请求信息的M2M用户的M2M用户信息、要求更新的M2M分组标识信息以及要删除的M2M设备和/或M2M应用的身份信息;
所述网络实体对发出所述M2M分组删除更新请求信息的M2M用户进行鉴权;
所述网络实体在所述M2M用户通过鉴权时,根据所述M2M分组标识信息确定相应的M2M分组,并将所述M2M分组删除更新请求信息指示的M2M设备和/或M2M应用自所述M2M分组中删除;
所述网络实体向所述M2M用户反馈删除完成信息。
优选的,该方法还包括:
所述网络实体针对创建的M2M分组标识生成对应的M2M分组密钥,并保存该M2M分组密钥与所述M2M分组标识的对应关系。
优选的,该方法还包括:
所述网络实体向已创建的M2M分组中的M2M设备或M2M应用下发M2M分组通知;
所述网络实体在接收到所述M2M设备或M2M应用返回的确认信息后,将该M2M设备或M2M应用对应的分组标识及M2M分组密钥下发到该M2M设备或M2M应用。
优选的,所述M2M分组标识和M2M分组密钥在同一过程中同时下发到M2M设备或M2M应用。
优选的,所述M2M分组标识和M2M分组密钥分别在不同过程中下发到M2M设备或M2M应用。
优选的,所述网络实体为MME,或者SGSN,或者HSS,或者MTC-IWF,或者M2M业务管理平台。
本发明还提供了一种分组通信管理方法,该方法应用于包含M2M设备、M2M应用的M2M通信系统中,该方法包括:
M2M设备或M2M应用接收M2M用户发送的创建M2M分组的请求信息,该信息中携带有请求创建分组的M2M用户的M2M用户信息,以及该M2M用户请求分组的M2M设备身份信息,和/或M2M应用身份信息;
所述M2M设备或M2M应用向网络实体发送所述创建M2M分组的请求信息。
优选的,所述M2M设备或M2M应用向网络实体发送所述创建M2M分组的请求信息的步骤之后,还包括:
所述M2M设备或M2M应用接收所述网络实体反馈的创建完成信息,指示请求创建的M2M分组创建成功。
优选的,该方法还包括:
所述M2M设备或M2M应用向所述网络实体发送M2M分组添加更新请求信息,请求向所述网络实体已创建的M2M分组中添加新的M2M设备和/或M2M应用,所述M2M分组添加更新请求信息携带有发出该M2M分组添加更新请求信息的M2M用户的M2M用户信息、要求更新的M2M分组标识信息以及要增加至所述M2M分组的M2M设备和/或M2M应用的身份信息;
所述M2M设备或M2M应用接收所述网络实体反馈的添加完成信息。
优选的,该方法还包括:
所述M2M设备或M2M应用向所述网络实体发送M2M分组删除更新请求信息,请求自所述网络实体已创建的M2M分组中删除M2M设备和/或M2M应用,所述M2M分组添加更新请求信息携带有发出该M2M分组删除更新请求信息的M2M用户的M2M用户信息、要求更新的M2M分组标识信息以及要删除的M2M设备和/或M2M应用的身份信息;
所述M2M通信实体接收所述网络实体反馈的删除完成信息。
优选的,所述M2M设备或M2M应用向网络实体发送所述创建M2M分组的请求信息的步骤之后,还包括:
所述M2M设备或M2M应用接收所述网络实体下发的M2M分组通知,对所述M2M分组通知进行鉴权;
所述M2M设备或M2M应用在所述M2M分组通知通过鉴权后,向所述网络实体返回确认信息;
所述M2M设备或M2M应用接收并保存所述网络实体下发的与该M2M通信实体相对应的分组标识及M2M分组密钥。
本发明还提供了一种分组通信管理装置,包括:
M2M分组标识生成模块,用于生成M2M分组标识,创建M2M分组与M2M设备或M2M应用的关联关系列表;
M2M分组标识管理模块,用于存储和维护M2M分组标识,保存和维护M2M分组与M2M设备或M2M应用的关联关系列表;
M2M分组密钥生成模块,用于生成对应于M2M分组标识的M2M分组密钥,M2M分组密钥包括接入密钥和基础密钥;
M2M分组密钥管理模块,用于存储和维护M2M分组密钥;
分发模块,用于分发M2M分组标识和M2M分组密钥。
本发明还提供了一种分组通信管理装置,包括:
M2M分组标识管理模块,用于存储和维护M2M分组标识,保存和维护M2M分组与M2M设备或M2M应用的关联关系列表;
M2M分组密钥管理模块,用于存储和维护M2M分组密钥。
接收模块,用于接收M2M分组标识和M2M分组密钥。
本发明还提供了一种分组通信管理系统,包括网络实体,M2M设备和M2M应用;
所述网络实体,用于接收创建M2M分组的请求信息,该信息中携带有请求创建分组的M2M用户的M2M用户信息,以及该M2M用户请求分组的M2M设备身份信息,和/或M2M应用身份信息,对所述M2M用户进行鉴权,在所述M2M用户通过鉴权时,创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组;
所述M2M设备或所述M2M应用,用于接收M2M用户发送的创建M2M分组的请求信息,该信息中携带有请求创建分组的M2M用户的M2M用户信息,以及该M2M用户请求分组的M2M设备身份信息,和/或M2M应用身份信息,将向网络实体发送所述创建M2M分组的请求信息。
优选的,所述网络实体,还用于针对创建的M2M分组标识生成对应的M2M分组密钥,并保存该M2M分组密钥与所述M2M分组标识的对应关系。
优选的,所述网络实体,还用于向已创建的M2M分组中的M2M设备或M2M应用下发M2M分组通知,并在接收到所述M2M设备或M2M应用返回的确认信息后,将该M2M设备或M2M应用对应的分组标识及M2M分组密钥下发到该M2M设备或M2M应用;
所述M2M设备或M2M应用,还用于接收所述网络实体下发的M2M分组通知,对所述M2M分组通知进行鉴权,在所述M2M分组通知通过鉴权后,向所述网络实体返回确认信息,接收并保存所述网络实体下发的与该M2M通信实体相对应的分组标识及M2M分组密钥。
本发明提供了一种分组通信管理方法、装置和系统,网络实体接收创建M2M分组的请求信息,该信息中携带有M2M用户信息,该信息中还携带有M2M设备和/或M2M应用的身份信息;对所述M2M用户进行鉴权,并在所述M2M用户通过鉴权时,所述网络实体创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组。实现了对M2M设备和M2M应用的分组并进行安全管理,解决了缺乏对M2M设备和M2M应用的分组并进行安全管理机制的问题。
附图说明
图1为现有技术中的一种M2M通信系统架构模型示意图;
图2为本发明MTC分组创建过程示意图;
图3为本发明MTC分组添加更新过程示意图;
图4为本发明MTC分组删除更新过程示意图;
图5为本发明MTC分组标识和M2M分组密钥分发过程示意图1;
图6为本发明MTC分组标识和M2M分组密钥分发过程示意图2;
图7为本发明MTC分组通信管理装置示意图;
图8为本发明的实施例二提供的一种分组通信管理装置的结构示意图;
图9为本发明的实施例二提供的又一种分组通信管理装置的结构示意图;
图10为本发明的实施例二提供的一种分组通信管理系统的结构示意图。
具体实施方式
目前虽然提出了M2M设备按区域、M2M特征或M2M用户进行分组的建议,但是还没有基于这些建议的针对一组M2M设备和M2M应用及其共享的M2M分组密钥进行安全远程管理的具体实现方案,因此如何实现M2M设备和M2M应用的分组,并对M2M分组中的M2M设备和M2M应用进行安全管理是需要解决的问题。
为了解决上述问题,本发明的实施例提供了一种分组通信管理方法、装置和系统。下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
首先结合附图,对本发明的实施例一进行说明。
本发明实施例提供了一种分组通信管理方法,如图2所示,本发明M2M分组创建过程的具体流程包括:
步骤201,M2M用户通过M2M设备或M2M应用向网络实体发送创建M2M分组的请求信息。请求信息包括M2M用户信息,以及M2M用户请求分组的M2M设备身份信息,和/或M2M应用身份信息。
步骤202,网络实体对M2M用户进行鉴权,确定可以将请求信息中的所有M2M设备和M2M应用为该M2M用户创建M2M分组。
步骤203,网络实体根据M2M用户请求信息为M2M用户创建一个分组标识,用于标记M2M用户请求信息中所有的M2M设备和M2M应用。M2M分组标识信息即作为M2M分组标识信息。同时针对创建的分组标识生成对应的M2M分组密钥,如生成一个接入密钥和一个基础密钥。网络实体保存并管理分组标识及其对应的M2M分组密钥。
步骤204,创建并保存M2M分组标识和M2M设备身份信息或M2M应用身份信息的关联关系列表。
步骤205,网络实体向M2M用户反馈创建完成信息。创建完成信息中可以包括M2M分组标识信息。
如图3所示,本发明M2M分组添加更新流程包括:
步骤301,M2M用户通过M2M设备或M2M应用向网络实体发送M2M分组添加更新请求。请求信息包括M2M用户信息,以及M2M用户请求更新的M2M分组标识信息,以及要增加的M2M设备和/或M2M应用身份信息。
步骤302,网络实体对M2M用户进行鉴权,确定可以将请求信息中的所有M2M设备和M2M应用添加到M2M分组中;
步骤303,网络实体根据M2M分组添加更新请求信息,创建M2M分组标识和要添加的M2M设备和/或M2M应用身份信息的关联关系,并将创建的所述关联关系添加到已有的M2M分组关联关系列表中,完成M2M分组关联关系列表的更新;
步骤304,网络实体向M2M用户反馈添加完成信息;
如图4所示,本发明M2M分组删除更新过程的流程包括:
步骤401,M2M用户通过M2M设备或M2M应用向网络实体发送M2M分组删除更新请求。请求信息包括M2M用户信息,以及M2M用户请求删除的M2M分组标识信息,以及要删除的M2M设备和/或M2M应用身份信息。
步骤402,网络实体对M2M用户进行鉴权,确定可以将请求信息中的所有M2M设备和M2M应用从M2M分组中删除;
步骤403,网络实体根据M2M分组删除更新请求信息,将已有的M2M分组关联关系列表中的M2M分组标识与M2M设备或M2M应用身份信息的关联关系删除,完成M2M分组关联关系列表的更新;
步骤404,网络实体向M2M用户反馈删除完成信息;
如图5所示,本发明MTC分组标识和M2M分组密钥分发过程示意图1的流程包括:
步骤501,网络实体向M2M设备或M2M应用下发M2M分组通知;
步骤502,M2M设备或M2M应用对接收到的分组通知报文进行鉴权;
步骤503,鉴权通过后,M2M设备或M2M应用向网络实体返回确认信息;
步骤504,网络实体将M2M分组标识及其对应的M2M分组密钥通过安全方法下发到M2M设备或M2M应用;
步骤505,M2M设备或M2M应用接收到M2M分组标识和M2M分组密钥后,安全保存M2M分组标识和M2M分组密钥;
步骤506,M2M设备或M2M应用向网络实体返回确认消息;
如图6所示,本发明MTC分组标识和M2M分组密钥分发过程示意图2的流程包括:
步骤601,网络实体向M2M设备或M2M应用下发M2M分组通知;
步骤602,M2M设备或M2M应用对接收到的分组通知报文进行鉴权;
步骤603,鉴权通过后,M2M设备或M2M应用向网络实体返回确认信息;
步骤604,网络实体将M2M分组标识通过安全方法下发到M2M设备或M2M应用;
步骤605,M2M设备或M2M应用接收到M2M分组标识后,M2M设备或M2M应用向网络实体返回确认消息;
步骤606,M2M设备或M2M应用安全保存M2M分组标识;
如图7所示,本发明MTC分组标识和M2M分组密钥分发过程示意图3的流程包括:
步骤701,网络实体向M2M设备或M2M应用下发M2M分组通知;
步骤702,M2M设备或M2M应用对接收到的分组通知报文进行鉴权;
步骤703,鉴权通过后,M2M设备或M2M应用向网络实体返回确认信息;
步骤704,网络实体将M2M设备或M2M应用所属M2M分组标识对应的M2M分组密钥通过安全方法下发到M2M设备或M2M应用;
步骤705,M2M设备或M2M应用接收到M2M分组密钥后,M2M设备或M2M应用向网络实体返回确认消息;
步骤706,M2M设备或M2M应用安全保存M2M分组密钥。
下面结合附图,对本发明的实施例二进行说明。
如图8所示,本发明实施例提供了一种分组通信管理装置,该装置的结构包括:
M2M分组标识生成模块801,用于生成M2M分组标识,创建M2M分组与M2M设备或M2M应用的关联关系列表;
M2M分组标识管理模块802,用于存储和维护M2M分组标识,保存和维护M2M分组与M2M设备或M2M应用的关联关系列表;
M2M分组密钥生成模块803,用于生成对应于M2M分组标识的M2M分组密钥,M2M分组密钥可以包括接入密钥,基础密钥;
M2M分组密钥管理模块804,用于存储和维护M2M分组密钥;
分发模块805,用于分发M2M分组标识和M2M分组密钥;
图8所示的分组通信管理装置可集成于网络实体中,由网络实体完成相应功能。
本发明实施例还提供了一种分组通信管理装置,该装置的结构如图9所示,包括:
M2M分组标识管理模块901,用于存储和维护M2M分组标识,保存和维护M2M分组与M2M设备或M2M应用的关联关系列表;
M2M分组密钥管理模块902,用于存储和维护M2M分组密钥;
接收模块903,用于接收M2M分组标识和M2M分组密钥。
如图9所示的分组通信管理装置可集成于M2M应用或M2M设备中,由M2M应用或M2M设备完成相应功能。
本发明实施例还提供了一种分组通信管理系统,该系统如图10所示,包括网络实体,M2M设备和M2M应用;
所述网络实体,用于接收创建M2M分组的请求信息,该信息中携带有请求创建分组的M2M用户的M2M用户信息,以及该M2M用户请求分组的M2M设备身份信息,和/或M2M应用身份信息,对所述M2M用户进行鉴权,在所述M2M用户通过鉴权时,创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组;
所述M2M设备或所述M2M应用,用于接收M2M用户发送的创建M2M分组的请求信息,该信息中携带有请求创建分组的M2M用户的M2M用户信息,以及该M2M用户请求分组的M2M设备身份信息,和/或M2M应用身份信息,将向网络实体发送所述创建M2M分组的请求信息。
所述网络实体,还用于针对创建的M2M分组标识生成对应的M2M分组密钥,并保存该M2M分组密钥与所述M2M分组标识的对应关系。
所述网络实体,还用于向已创建的M2M分组中的M2M设备或M2M应用下发M2M分组通知,并在接收到所述M2M设备或M2M应用返回的确认信息后,将该M2M设备或M2M应用对应的分组标识及M2M分组密钥下发到该M2M设备或M2M应用;
所述M2M设备或M2M应用,还用于接收所述网络实体下发的M2M分组通知,对所述M2M分组通知进行鉴权,在所述M2M分组通知通过鉴权后,向所述网络实体返回确认信息,接收并保存所述网络实体下发的与该M2M通信实体相对应的分组标识及M2M分组密钥。
MTC设备,用于接收和保存M2M分组标识和M2M分组密钥;
M2M应用,用于接收和保存M2M分组标识和M2M分组密钥;
网络实体,用于创建M2M分组,生成M2M分组标识和M2M分组密钥,并对M2M分组标识和M2M分组密钥进行管理和维护;网络实体还负责M2M分组标识和M2M分组密钥的分发。
本发明的实施例中所涉及的所述网络实体为移动管理实体(MME),或者服务GPRS支持节点(SGSN),或者归属签约用户服务器(HSS),或者机器类型通信互联功能(MTC-IWF),或者M2M业务管理平台。
本发明的实施例提供了一种分组通信管理方法、装置和系统,网络实体接收创建M2M分组的请求信息,该信息中携带有M2M用户信息,该信息中还携带有M2M设备和/或M2M应用的身份信息;对所述M2M用户进行鉴权,并在所述M2M用户通过鉴权时,所述网络实体创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组。实现了对M2M设备和M2M应用的分组并进行安全管理,解决了缺乏对M2M设备和M2M应用的分组并进行安全管理机制的问题。
本领域普通技术人员可以理解上述实施例的全部或部分步骤可以使用计算机程序流程来实现,所述计算机程序可以存储于一计算机可读存储介质中,所述计算机程序在相应的硬件平台上(如系统、设备、装置、器件等)执行,在执行时,包括方法实施例的步骤之一或其组合。
可选地,上述实施例的全部或部分步骤也可以使用集成电路来实现,这些步骤可以被分别制作成一个个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
上述实施例中的各装置/功能模块/功能单元可以采用通用的计算装置来实现,它们可以集中在单个的计算装置上,也可以分布在多个计算装置所组成的网络上。
上述实施例中的各装置/功能模块/功能单元以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。上述提到的计算机可读取存储介质可以是只读存储器,磁盘或光盘等。
任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求所述的保护范围为准。
Claims (20)
1.一种分组通信管理方法,该方法应用于包含机器到机器(M2M)设备、M2M应用的M2M通信系统中,其特征在于,该方法包括:
网络实体接收创建M2M分组的请求信息,该信息中携带有M2M用户信息,该信息中还携带有M2M设备和/或M2M应用的身份信息;
所述网络实体对所述M2M用户进行鉴权;
在所述M2M用户通过鉴权时,所述网络实体创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组。
2.根据权利要求1所述的分组通信管理方法,其特征在于,在所述M2M用户通过鉴权时,所述网络实体创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组包括:
所述网络实体为所述M2M分组创建分组标识;
所述网络实体保存所述M2M分组标识和所述M2M分组中M2M设备的身份信息和/或M2M应用的身份信息的关联关系列表。
3.根据权利要求2所述的分组通信管理方法,其特征在于,所述在所述M2M用户通过鉴权时,所述网络实体创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组的步骤之后,还包括:
所述网络实体向请求创建分组的M2M用户反馈创建完成信息。
4.根据权利要求3所述的分组通信管理方法,其特征在于,该方法还包括:
所述网络实体接收M2M分组添加更新请求信息,请求向所述网络实体已创建的M2M分组中添加新的M2M设备和/或M2M应用,所述M2M分组添加更新请求信息携带有发出该M2M分组添加更新请求信息的M2M用户的M2M用户信息、要求更新的M2M分组标识信息以及要增加至所述M2M分组的M2M设备和/或M2M应用的身份信息;
所述网络实体对发出所述M2M分组添加更新请求信息的M2M用户进行鉴权;
所述网络实体在所述M2M用户通过鉴权时,根据所述M2M分组标识信息确定相应的M2M分组,并将所述M2M分组添加更新请求信息指示的M2M设备和/或M2M应用添加至所述M2M分组;
所述网络实体向所述M2M用户反馈添加完成信息。
5.根据权利要求3所述的分组通信管理方法,其特征在于,该方法还包括:
所述网络实体接收M2M分组删除更新请求信息,请求自所述网络实体已创建的M2M分组中删除M2M设备和/或M2M应用,所述M2M分组删除更新请求信息携带有发出该M2M分组删除更新请求信息的M2M用户的M2M用户信息、要求更新的M2M分组标识信息以及要删除的M2M设备和/或M2M应用的身份信息;
所述网络实体对发出所述M2M分组删除更新请求信息的M2M用户进行鉴权;
所述网络实体在所述M2M用户通过鉴权时,根据所述M2M分组标识信息确定相应的M2M分组,并将所述M2M分组删除更新请求信息指示的M2M设备和/或M2M应用自所述M2M分组中删除;
所述网络实体向所述M2M用户反馈删除完成信息。
6.根据权利要求1至5任一所述的分组通信管理方法,其特征在于,该方法还包括:
所述网络实体针对创建的M2M分组标识生成对应的M2M分组密钥,并保存该M2M分组密钥与所述M2M分组标识的对应关系。
7.根据权利要求6所述的分组通信管理方法,其特征在于,该方法还包括:
所述网络实体向已创建的M2M分组中的M2M设备或M2M应用下发M2M分组通知;
所述网络实体在接收到所述M2M设备或M2M应用返回的确认信息后,将该M2M设备或M2M应用对应的分组标识及M2M分组密钥下发到该M2M设备或M2M应用。
8.根据权利要求7所述的分组通信管理方法,其特征在于,所述M2M分组标识和M2M分组密钥在同一过程中同时下发到M2M设备或M2M应用。
9.根据权利要求7所述的分组通信管理方法,其特征在于,所述M2M分组标识和M2M分组密钥分别在不同过程中下发到M2M设备或M2M应用。
10.根据权利要求1所述的分组通信管理方法,其特征在于,所述网络实体为移动管理实体(MME),或者服务GPRS支持节点(SGSN),或者归属签约用户服务器(HSS),或者机器类型通信互联功能(MTC-IWF),或者M2M业务管理平台。
11.一种分组通信管理方法,该方法应用于包含M2M设备、M2M应用的M2M通信系统中,其特征在于,该方法包括:
M2M设备或M2M应用接收M2M用户发送的创建M2M分组的请求信息,该信息中携带有请求创建分组的M2M用户的M2M用户信息,以及该M2M用户请求分组的M2M设备身份信息,和/或M2M应用身份信息;
所述M2M设备或M2M应用向网络实体发送所述创建M2M分组的请求信息。
12.根据权利要求11所述的分组通信管理方法,其特征在于,所述M2M设备或M2M应用向网络实体发送所述创建M2M分组的请求信息的步骤之后,还包括:
所述M2M设备或M2M应用接收所述网络实体反馈的创建完成信息,指示请求创建的M2M分组创建成功。
13.根据权利要求11所述的分组通信管理方法,其特征在于,该方法还包括:
所述M2M设备或M2M应用向所述网络实体发送M2M分组添加更新请求信息,请求向所述网络实体已创建的M2M分组中添加新的M2M设备和/或M2M应用,所述M2M分组添加更新请求信息携带有发出该M2M分组添加更新请求信息的M2M用户的M2M用户信息、要求更新的M2M分组标识信息以及要增加至所述M2M分组的M2M设备和/或M2M应用的身份信息;
所述M2M设备或M2M应用接收所述网络实体反馈的添加完成信息。
14.根据权利要求11所述的分组通信管理方法,其特征在于,该方法还包括:
所述M2M设备或M2M应用向所述网络实体发送M2M分组删除更新请求信息,请求自所述网络实体已创建的M2M分组中删除M2M设备和/或M2M应用,所述M2M分组添加更新请求信息携带有发出该M2M分组删除更新请求信息的M2M用户的M2M用户信息、要求更新的M2M分组标识信息以及要删除的M2M设备和/或M2M应用的身份信息;
所述M2M通信实体接收所述网络实体反馈的删除完成信息。
15.根据权利要求11所述的分组通信管理方法,其特征在于,所述M2M设备或M2M应用向网络实体发送所述创建M2M分组的请求信息的步骤之后,还包括:
所述M2M设备或M2M应用接收所述网络实体下发的M2M分组通知,对所述M2M分组通知进行鉴权;
所述M2M设备或M2M应用在所述M2M分组通知通过鉴权后,向所述网络实体返回确认信息;
所述M2M设备或M2M应用接收并保存所述网络实体下发的与该M2M通信实体相对应的分组标识及M2M分组密钥。
16.一种分组通信管理装置,其特征在于,包括:
M2M分组标识生成模块,用于生成M2M分组标识,创建M2M分组与M2M设备或M2M应用的关联关系列表;
M2M分组标识管理模块,用于存储和维护M2M分组标识,保存和维护M2M分组与M2M设备或M2M应用的关联关系列表;
M2M分组密钥生成模块,用于生成对应于M2M分组标识的M2M分组密钥,M2M分组密钥包括接入密钥和基础密钥;
M2M分组密钥管理模块,用于存储和维护M2M分组密钥;
分发模块,用于分发M2M分组标识和M2M分组密钥。
17.一种分组通信管理装置,其特征在于,包括:
M2M分组标识管理模块,用于存储和维护M2M分组标识,保存和维护M2M分组与M2M设备或M2M应用的关联关系列表;
M2M分组密钥管理模块,用于存储和维护M2M分组密钥;
接收模块,用于接收M2M分组标识和M2M分组密钥。
18.一种分组通信管理系统,其特征在于,包括网络实体,M2M设备和M2M应用;
所述网络实体,用于接收创建M2M分组的请求信息,该信息中携带有请求创建分组的M2M用户的M2M用户信息,以及该M2M用户请求分组的M2M设备身份信息,和/或M2M应用身份信息,对所述M2M用户进行鉴权,在所述M2M用户通过鉴权时,创建包含所述请求信息中指示的M2M设备和/或M2M应用的M2M分组;
所述M2M设备或所述M2M应用,用于接收M2M用户发送的创建M2M分组的请求信息,该信息中携带有请求创建分组的M2M用户的M2M用户信息,以及该M2M用户请求分组的M2M设备身份信息,和/或M2M应用身份信息,将向网络实体发送所述创建M2M分组的请求信息。
19.根据权利要求18所述的分组通信管理系统,其特征在于,
所述网络实体,还用于针对创建的M2M分组标识生成对应的M2M分组密钥,并保存该M2M分组密钥与所述M2M分组标识的对应关系。
20.根据权利要求19所述的分组通信管理系统,其特征在于,
所述网络实体,还用于向已创建的M2M分组中的M2M设备或M2M应用下发M2M分组通知,并在接收到所述M2M设备或M2M应用返回的确认信息后,将该M2M设备或M2M应用对应的分组标识及M2M分组密钥下发到该M2M设备或M2M应用;
所述M2M设备或M2M应用,还用于接收所述网络实体下发的M2M分组通知,对所述M2M分组通知进行鉴权,在所述M2M分组通知通过鉴权后,向所述网络实体返回确认信息,接收并保存所述网络实体下发的与该M2M通信实体相对应的分组标识及M2M分组密钥。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410618050.6A CN105636031A (zh) | 2014-11-05 | 2014-11-05 | 分组通信管理方法、装置和系统 |
PCT/CN2015/073362 WO2015184870A1 (zh) | 2014-11-05 | 2015-02-27 | 分组通信管理方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410618050.6A CN105636031A (zh) | 2014-11-05 | 2014-11-05 | 分组通信管理方法、装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105636031A true CN105636031A (zh) | 2016-06-01 |
Family
ID=54766096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410618050.6A Pending CN105636031A (zh) | 2014-11-05 | 2014-11-05 | 分组通信管理方法、装置和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105636031A (zh) |
WO (1) | WO2015184870A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566325A (zh) * | 2016-07-01 | 2018-01-09 | 中兴通讯股份有限公司 | 接入网络的方法及装置 |
CN109788011A (zh) * | 2017-11-13 | 2019-05-21 | 京东方科技集团股份有限公司 | 对资源进行关联的方法、通信终端和通信节点设备 |
CN111862494A (zh) * | 2020-07-15 | 2020-10-30 | 深圳市海恒智能科技有限公司 | 一种基于终端自助设备人脸识别的借还书方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102469455A (zh) * | 2010-11-08 | 2012-05-23 | 中兴通讯股份有限公司 | 基于通用引导架构的机器类通信设备分组管理方法及系统 |
CN102469458A (zh) * | 2010-11-19 | 2012-05-23 | 中兴通讯股份有限公司 | 一种m2m通信中的组认证方法和系统 |
US20130086668A1 (en) * | 2010-08-05 | 2013-04-04 | Nec Corporation | Group security in machine-type communication |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9167517B2 (en) * | 2010-01-29 | 2015-10-20 | Interdigital Patent Holdings, Inc. | Group-based machine to machine communication |
CN102638866A (zh) * | 2012-04-16 | 2012-08-15 | 东南大学 | 一种基于m2m业务特征的移动通信网络接入方法 |
-
2014
- 2014-11-05 CN CN201410618050.6A patent/CN105636031A/zh active Pending
-
2015
- 2015-02-27 WO PCT/CN2015/073362 patent/WO2015184870A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130086668A1 (en) * | 2010-08-05 | 2013-04-04 | Nec Corporation | Group security in machine-type communication |
CN102469455A (zh) * | 2010-11-08 | 2012-05-23 | 中兴通讯股份有限公司 | 基于通用引导架构的机器类通信设备分组管理方法及系统 |
CN102469458A (zh) * | 2010-11-19 | 2012-05-23 | 中兴通讯股份有限公司 | 一种m2m通信中的组认证方法和系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566325A (zh) * | 2016-07-01 | 2018-01-09 | 中兴通讯股份有限公司 | 接入网络的方法及装置 |
CN109788011A (zh) * | 2017-11-13 | 2019-05-21 | 京东方科技集团股份有限公司 | 对资源进行关联的方法、通信终端和通信节点设备 |
US11064031B2 (en) | 2017-11-13 | 2021-07-13 | Boe Technology Group Co., Ltd. | Method, communication terminal, and communication node device for associating resources |
CN111862494A (zh) * | 2020-07-15 | 2020-10-30 | 深圳市海恒智能科技有限公司 | 一种基于终端自助设备人脸识别的借还书方法及系统 |
CN111862494B (zh) * | 2020-07-15 | 2021-06-11 | 深圳市海恒智能科技有限公司 | 一种基于终端自助设备人脸识别的借还书方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2015184870A1 (zh) | 2015-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102947797B (zh) | 使用横向扩展目录特征的在线服务访问控制 | |
CN102684903B (zh) | 一种实现云存储多资源节点接入的管理平台、系统和方法 | |
CN107528856A (zh) | 基于区块链的物联网雾端设备在云端平台接入认证方法 | |
CN102904870B (zh) | 服务器装置及信息处理方法 | |
CN101217368A (zh) | 一种网络登录系统及其配置方法以及登录应用系统的方法 | |
CN103384237A (zh) | 一种共享IaaS业务云账号的方法、及共享平台和网络装置 | |
CN102333065A (zh) | 云交互协议设计 | |
US10454909B2 (en) | Key negotiation method and system, network entity and computer storage medium | |
CN105323237A (zh) | 权限授予系统、方法及认证服务器系统 | |
CN104933188A (zh) | 一种专利个性化库的数据同步系统及方法 | |
CN104518873A (zh) | 匿名登录方法和装置 | |
CN109299333B (zh) | 区块链网络账本成员管理方法、装置、设备及存储介质 | |
CN103581111A (zh) | 一种通信方法及系统 | |
CN104579726A (zh) | 对用户的网络资源使用权限进行管理的方法和装置 | |
CN106559389A (zh) | 一种服务资源发布、调用方法、装置、系统及云服务平台 | |
CN103457802A (zh) | 一种信息传输系统及方法 | |
CN105376198A (zh) | 访问控制方法及装置 | |
CN102148696B (zh) | 对网络业务进行管理的方法和系统 | |
CN105636031A (zh) | 分组通信管理方法、装置和系统 | |
CN102201935A (zh) | 一种基于view的访问控制方法及其装置 | |
CN105357239A (zh) | 提供服务的方法和装置、获取服务的方法及装置 | |
CN103763133B (zh) | 一种实现访问控制的方法、设备与系统 | |
CN113506100A (zh) | 联盟链数据处理方法、装置、计算机设备及存储介质 | |
CN104469770A (zh) | 面向第三方应用的wlan认证方法、平台和系统 | |
CN106330899A (zh) | 私有云设备账号管理方法、系统、电子设备及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160601 |