CN109150899A - 一种物联网移动通信方法及系统 - Google Patents
一种物联网移动通信方法及系统 Download PDFInfo
- Publication number
- CN109150899A CN109150899A CN201811088355.5A CN201811088355A CN109150899A CN 109150899 A CN109150899 A CN 109150899A CN 201811088355 A CN201811088355 A CN 201811088355A CN 109150899 A CN109150899 A CN 109150899A
- Authority
- CN
- China
- Prior art keywords
- internet
- encryption
- key
- relay centre
- things
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及物联网通信安全技术领域,特别是涉及一种物联网移动通信方法及系统,其中,物联网移动通信方法包括:中转中心接收第一加密信息;所述中转中心根据其预存的第一加密密钥及第一完整性密钥解密所述第一加密信息及完整性校验获得明文信息;所述中转中心对获得的所述明文信息根据其预存的第二加密密钥及第二完整性密钥加密生成第二加密信息;所述中转中心将所述第二加密信息发送给第二移动终端。本申请实施例在没有改变原来的网络结构上,增加了数据中转中心,确保了数据和话音在无线网络和骨干网络上传输采用密文保护,增加了完整性校验,极大的提高了数据和话音的安全性,增加了防攻击能力。
Description
技术领域
本申请涉及物联网通信安全技术领域,特别是涉及一种物联网移动通信方法及系统。
背景技术
经过二十多年的发展,物联网已经逐步融入到我们的生活中来。从应用于家庭的智能恒温器,智能电灯等设备,到与身体健康相关的智能穿戴设备。每一种智能设备的出现,都大大便利了人们的生活。但是物联网在给人们的生活带来便利的同时,也会给人们带来种种隐忧。2014年,研究人员演示了如何在15秒的时间内入侵家里的恒温控制器,通过对恒温控制器数据的收集,入侵者就可以了解到家中什么时候有人,他们的日程安排是什么等信息。许多智能电视带有摄像头,即便电视没有打开,入侵智能电视的攻击者可以使用摄像头来监视你和你的家人。攻击者在获取对于智能家庭中的灯光系统的访问后,除了可以控制家庭中的灯光外,还可以访问家庭的电力,从而可以增加家庭的电力消耗,导致极大的电费账单。种种安全问题提示人们,在享受物联网带来的方便快捷的同时,也要关注物联网的安全问题。
物联网是互联网的延伸,因此物联网的安全也是互联网安全的延伸,物联网和互联网的关系是密不可分、相辅相成的。物联网3GPP的接入安全规范已经成熟,加密算法和完整性算法已经实现标准化。3GPP网络接入安全机制有三种:根据临时身份(TMSI)识别,使用永久身份(IMSI)识别,认证和密钥协商(AKA)。这些机制对于用户数据和话音不给予完整性保护,且网络上的传输使用明文传输,这两个缺陷就给攻击者留下了可乘之机。
发明内容
本申请提出一种物联网移动通信系统,以提高数据和话音的安全性,增加防攻击能力。
为达到上述目的,本申请如下技术方案:
一种物联网移动通信方法,包括:中转中心接收第一加密信息;所述中转中心根据其预存的第一加密密钥及第一完整性密钥解密所述第一加密信息及完整性校验获得明文信息;所述中转中心对获得的所述明文信息根据其预存的第二加密密钥及第二完整性密钥加密生成第二加密信息;所述中转中心将所述第二加密信息发送给第二移动终端。
如上所述的物联网移动通信方法,其中,优选的是,还包括:所述第二移动终端对接收到所述第二加密信息解密及完整性校验后获得所述明文信息。
如上所述的物联网移动通信方法,其中,优选的是,所述第二移动终端对所述第二加密信息解密及完整性校验具体为:通过均预存于所述第二移动终端的第二加密密钥和第二完整性密钥对所述第二加密信息解密及完整性校验。
如上所述的物联网移动通信方法,其中,优选的是,所述第一加密信息是第一移动终端根据其预存的第一加密密钥及第一完整性密钥对需要传输的明文信息加密和完整性校验生成的。
如上所述的物联网移动通信方法,其中,优选的是,所述明文信息包括数据和话音。
如上所述的物联网移动通信方法,其中,优选的是,所述中转中心接收所述第一加密信息时还接收第一IMSI和第二IMSI,所述中转中心根据所述第一IMSI获得预存于所述中转中心的所述第一加密密钥及所述第一完整性密钥,所述中转中心根据所述第二IMSI获得预存与所述中转中心的所述第二加密密钥及所述第二完整性密钥。
一种物联网移动通信系统,包括:第一移动终端、第二移动终端及中转中心;所述中转中心与所述第一移动终端和所述第二移动终端网络连接,其中,所述中转中心将所述第一移动终端的第一加密信息中转至所述第二移动终端执行上述所述方法。
如上所述的物联网移动通信系统,其中,优选的是,还包括:第一控制模块和第二控制模块;所述第一控制模块与所述第一移动终端和所述中转中心网络连接,并中转所述第一移动终端发送至所述中转中心的所述第一加密信息;所述第二控制模块与所述第二移动终端和所述中转中心网络连接,并中转所述中转中心发送至所述第二移动终端的所述第二加密信息。
如上所述的物联网移动通信系统,其中,优选的是,还包括:认证模块,所述认证模块与所述第一移动终端和所述第二移动终端网络连接,其中,所述第一移动终端根据所述认证模块下发的随机数生成第一加密密钥及第一完整性密钥,并保存至所述第一移动终端;所述第一移动终端将所述随机数发送至所述中转中心,所述中转中心根据所述随机数生成第一加密密钥及第一完整性密钥,并保存至所述中转中心;所述第二移动终端根据所述认证模块下发的随机数生成第二加密密钥及第二完整性密钥,并保存至所述第二移动终端;所述第二移动终端将所述随机数发送至所述中转中心,所述中转中心根据所述随机数生成第二加密密钥及第二完整性密钥,并保存至所述中转中心。
如上所述的物联网移动通信系统,其中,优选的是,所述第一移动终端与所述认证模块通过所述第一控制模块网络连接,所述第二移动终端与所述认证模块通过所述第二控制模块网络连接。
如上的,其中,本申请实现的有益效果如下:
在没有改变原来的网络结构上,增加了数据中转中心,确保了数据和话音在无线网络和骨干网络上传输采用密文保护,增加了完整性校验,极大的提高了数据和话音的安全性,增加了防攻击能力。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
在附图中:
图1为根据本申请公开的一种物联网移动通信方法流程图;
图2为根据本申请公开的一种物联网移动通信方法应用步骤图;
图3为根据本申请公开的一种物联网移动通信认证流程图;
图4为根据本申请公开的一种物联网移动通信系统图;
具体实施方式
本申请公开了一种物联网移动通信方法及系统。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
在本说明书实施例中,一种物联网移动通信方法及系统使用移动通信网络3GPP接入安全规范。
具体的,物联网(Internet of Things)的定义为物联网是将物理设备、车辆、建筑物和一些其它嵌入电子设备、软件、传感器等事物与网络连接起来,使这些对象能够收集和交换数据的网络。物联网允许远端系统通过现有的网络基础设施感知和控制事物,可以将物理世界集成到基于计算机的系统,从而提高效率、准确性和经济利益。物联网是互联网的延伸,因此物联网的安全也是互联网安全的延伸,物联网和互联网的关系是密不可分、相辅相成的。但是物联网和互联网在网络的组织形态、网络功能以及性能上的要求都是不同的,物联网对实时性、安全可信性、资源保证等方面有很高的要求。物联网的安全既构建在互联网的安全上,也有因为其业务环境而具有自身的特点。总的来说,物联网安全和互联网安全的关系体现在:物联网安全不是全新的概念,物联网安全比互联网安全多了感知层,传统互联网的安全机制可以应用到物联网,物联网安全比互联网安全更复杂。
具体的,物联网的体系结构通常认为有3个层次:底层是用来感知(识别、定位)的感知层,中间是数据传输的网络层,上面是应用层。感知层包括以传感器为代表的感知设备、以RFID为代表的识别设备、GPS等定位追踪设备以及可能融合部分或全部上述功能的智能终端等。感知层是物联网信息和数据的来源,从而达到对数据全面感知的目的。对于移动互联网,SIM卡就是识别设备,而且具有较高的抗攻击能力。网络层包括接入网和核心网。接入网可以是无线近距离接入,如无线局域网、ZigBee、蓝牙、红外,也可以是无线远距离接入,如移动通信网络、WiMAX等,还可能是其他形式的接入,如有线网络接入、现场总线、卫星通信等。网络层的承载是核心网,通常是IPv4网络。网络层是物联网信息和数据的传输层,将感知层采集到的数据传输到应用层进行进一步的处理。应用层对通过网络层传输过来的数据进行分析处理,最终为用户提供丰富的特定服务,如智能电网、智能物流、远程医疗、智能交通、智能家居、智慧城市等。依靠感知层提供的数据和网络层的传输,进行相应的处理后,可能再次通过网络层反馈给感知层。应用层对物联网信息和数据进行融合处理和利用,达到信息最终为人所使用的目的。
具体的,3GPP的接入安全规范已经成熟,加密算法和完整性算法已经实现标准化。基于IP的网络域的安全也已制定出相应的规范。3GPP制定的3G安全逻辑结构针对不同的攻击类型,分为五类,即网络接入安全(Ⅰ)、核心网安全(Ⅱ)、用户安全(Ⅲ)、应用安全(Ⅳ)、安全特性可见性及可配置能力(Ⅴ)。
具体的,3GPP网络接入安全机制有三种:根据临时身份(TMSI)识别,使用永久身份(IMSI)识别,认证和密钥协商(AKA)。
具体的,3GPP为3G系统定义了10种安全算法:f0、f1、f2、f3、f4、f5、f6、f7、f8、f9、f1*、f5*,应用于不同的安全服务。身份认证与密钥分配方案中移动用户登记和认证参数的调用过程与GSM网络基本相同,不同之处在于3GPP认证向量是5元组,并实现了用户对网络的认证。AKA利用f0至f5*算法,这些算法仅在鉴权中心和用户的用户身份识别模块(USIM)中执行。其中,f0算法仅在鉴权中心中执行,用于产生随机数RAND;f1算法用于产生消息认证码(鉴权中心中为MAC-A,用户身份识别模块中为XMAC-A);f1*是重同步消息认证算法,用于产生MAC-S;f2算法用于产生期望的认证应答(鉴权中心中为XRES,用户身份识别模块中为RES);f3算法用于产生加密密钥CK;f4算法用于产生消息完整性密钥IK;f5算法用于产生匿名密钥AK和对序列号SQN加解密,以防止被位置跟踪;f5*是重同步时的匿名密钥生成算法。数据确保了移动台MS和无线接入控制器(RNC)之间的数据安全。
图4为根据本申请公开的一种物联网移动通信系统图;如图4所示,本申请公开了一种物联网移动通信系统,包括:
第一移动终端411、第一控制模块412、第二移动终端421、第二控制模块422、认证模块440及中转中心430。
第一移动终端411与第一控制模块412网络连接;第二移动终端421与第二控制模块422网络连接;认证模块440分别与第一控制模块412和第二控制模块422网络连接;中转中心430分别与第一控制模块412和第二控制模块422网络连接。
在本说明书实施例中,第一移动终端411、第二移动终端421分别采用移动台MS,第一控制模块412、第二控制模块422对应于无线接入控制器(RNC),认证模块440对应于鉴权中心(AuC)。
在本说明书实施例中,认证模块440负责和移动终端(第一移动终端411、第二移动终端421)进行身份认证,决定移动终端能否接入网络,并建立新的加密密钥CK和完整性密钥IK,完成对移动终端的身份识别。
具体的,身份认证及识别采用AKA机制,AKA机制完成移动终端和网络的相互认证,并建立新的加密密钥CK和完整性密钥IK。
在本说明书实施例中,移动终端(第一移动终端411和第二移动终端421)内部具有SIM或UIM模块,经过认证模块440的认证后才能接入移动互联网;入网成功后将认证模块440下发的随机数RAND发送到中转中心430,并且在移动终端内部根据随机数RAND计算生成加密密钥CK和完整性密钥IK,并保存在移动终端内部(第一移动终端411内部保存加密密钥CK1和完整性密钥IK1,第二移动终端421内部保存加密密钥CK2和完整性密钥IK2)。
在本说明书实施例中,中转中心430内预置卡片网络鉴权密钥Ki和网络的鉴权密钥OPC,根据中转中心430接收的认证模块440下发给移动终端的随机数RAND计算出加密密钥CK和完整性密钥IK(中转中心430对第一移动终端411发送的随机数RAND计算出加密密钥CK1和完整性密钥IK1,对第二移动终端421发送的随机数RAND计算出加密密钥CK2和完整性密钥IK2),并将加密密钥CK和完整性密钥IK保存至中转中心430。
具体的,网络的鉴权密钥OPC是由鉴权密钥Ki和根密钥OP经过计算得来的,OP为运营商的根密钥,Ki是网络鉴权密钥。
具体的,加密密钥CK和完整性密钥IK计算方法如下:
CK=f3(RAND),IK=f4(RAND);
其中,f3和f5为算法函数。
在上述基础上,中转中心430还完成两个移动终端之间数据的中转,具体以将第一移动终端411的数据传输给第二移动终端421为例进行阐述。具体的,中转中心430对第一移动终端411发来的数据解密并做完整性校验,其中解密和完整性校验使用的加密密钥CK和完整性密钥IK是保存在中转中心430中的加密密钥CK1和完整性密钥IK1;对接收的第一移动终端411的解密后的数据使用保存在中转中心430中的第二移动终端421的加密密钥CK2进行加密,并使用第二移动终端421的完整性密钥IK2计算消息认证码MAC2值;将加密后的数据和消息认证码MAC2值发送第二移动终端421。对于中转中心430中转第二移动终端421传输给第一移动终端411的情况与上述相同,在此不再赘述。
具体的,数据加密使用f8算法,生成密钥流块KEYSTREAM。对于第一移动终端411和网络间发送的控制信令信息,使用算法f9来验证信令消息的完整性。
在本说明书实施例中,第一控制模块412负责移动性管理、呼叫处理和移交机制。具体的,第一移动终端411认证时,第一控制模块412负责第一移动终端411和认证模块440之间的双向数据转送;获得认证的第一移动终端411进行数据传输时,第一控制模块412负责第一移动终端411和中转中心430之间的双向数据转送。对于第二控制模块422与第一控制模块412的功能相同,在此就不在赘述。
图1为根据本申请公开的一种物联网移动通信方法流程图,如图1所示,物联网移动通信方法,包括以下步骤。
步骤101,第一移动终端对需要通讯的明文信息利用第一加密密钥及第一完整性密钥加密生成第一加密信息,并通过第一控制模块发送给中转中心;
步骤102,中转中心对接收到的第一加密信息解密及完整性校验获得明文信息,对获得的明文信息利用第二加密密钥及第二完整性密钥加密生成第二加密信息,并通过第二控制模块发送给第二移动终端;
步骤103,第二移动终端对接收到第二加密信息解密及完整性校验后获得明文信息。
在本说明书实施例中,如图2所示,为根据本申请公开的一种物联网移动通信方法应用步骤图,包括以下步骤:
201、移动台MS1将第一数据发送至第一控制模块RNC1;
具体的,移动台MS1将需要发送的明文信息Message使用加密密钥CK1加密生成加密信息Cipher1,并用完整性密钥IK1生成消息认证码MAC1,加密信息Cipher1、消息认证码MAC1连同移动台MS1的身份识别码IMSI1和移动台MS2的身份识别码IMSI2作为第一数据发送到第一控制模块RNC1;
其中,移动台MS1使用的加密密钥CK1和完整性密钥IK1是保存在移动台MS1内的加密密钥CK和完整性密钥IK。具体的,是移动台MS1入网成功后,根据认证平台下发的随机数RAND在移动台MS1内部计算的加密密钥CK1和完整性密钥IK1,并保存在移动台MS1内部。
202、第一控制模块RNC1转发第一数据至中转中心;
具体的,第一控制模块RNC1发送{移动台MS1的身份识别码IMSI1,移动台MS2的身份识别码IMSI2,加密信息Cipher1,消息认证码MAC1}至中转中心;
203、中转中心根据第一数据生成第二数据,并将第二数据发送至第二控制模块RNC2;
具体的,中转中心根据移动台MS1的身份识别码IMSI1查找出保存在中转中心的加密密钥CK1和完整性密钥IK1;根据移动台MS2的身份识别码IMSI2查找出保存在中转中心的加密密钥CK2和完整性密钥IK2;将移动台MS1发送的加密信息Cipher1用查找出的加密密钥CK1解密,并使用查找出的完整性密钥IK1校验消息认证码MAC1,获得明文信息Message;然后,将获得的明文信息Message用查找出的加密密钥CK2加密生成加密信息Cipher2,并使用查找出的完整性密钥IK2生成消息认证码MAC2;将加密信息Cipher2、消息认证码MAC2、移动台MS1的身份识别码IMSI1和移动台MS2的身份识别码IMSI2作为第二数据发送至第二控制模块RNC2。
在中转中心进行数据中转之前,移动台MS1和移动台MS2入网成功后,将认证平台下发的随机数RAND发送至中转中心,并且在将随机数发送至中转中心的数据中携带有标识移动台的身份识别码(身份识别码IMSI1和身份识别码IMSI2),根据认证平台下发的随机数RAND在中转平台内部计算加密密钥CK和完整性密钥IK(加密密钥CK1、完整性密钥IK1、加密密钥CK2、完整性密钥IK2),并保存在中转中心中。由于在将随机数发送至中转中心的数据中携带有标识移动台的身份识别码(身份识别码IMSI1和身份识别码IMSI2),所以中转中心生成加密密钥CK和完整性密钥IK时就可以使用身份识别码IMSI对加密密钥CK和完整性密钥IK进行标识,故上述中转中心进行数据中转时可以根据移动台MS1的身份识别码IMSI1查找出加密密钥CK1和完整性密钥IK1,根据移动台MS2的身份识别码IMSI2查找出加密密钥CK2和完整性密钥IK2。
204、第二控制模块RNC2转发第二数据至移动台MS2;
具体的,将中转中心发送的加密信息Cipher2、消息认证码MAC2、移动台MS1的身份识别码IMSI1和移动台MS2的身份识别码IMSI2作为第二数据转发至移动台MS2。
205、移动台MS2接收第二数据。
具体的,移动台MS2将加密信息Cipher2用加密密钥CK2解密得到明文信息Message,并使用完整性密钥IK2校验消息认证码MAC2。
其中,移动台MS2使用的加密密钥CK2和完整性密钥IK2是保存在移动台MS2内的加密密钥CK和完整性密钥IK。具体的,是移动台MS2入网成功后,根据认证平台下发的随机数RAND在移动台MS2内部计算的加密密钥CK2和完整性密钥IK2,并保存在移动台MS2内部。
图3为根据本申请公开的一种物联网移动通信方法流程图,如图3所示,物联网移动通信方法,还包括以下步骤。
在步骤301中,第一移动终端及第二移动终端之间发起通讯请求后,分别通过第一控制模块及第二控制模块向认证模块发起接入请求;
具体的,在3GPP系统中,认证模块和移动终端之间采用双向鉴权,这将通过对鉴权5元参数组(RAND/XRES/CK/IK/AUTN)进行一系列的操作来实现。
具体的,AKA机制的执行分为两个阶段:第一阶段是认证向量(AV)从归属环境(HE)到服务网络(SN)的传送;第二阶段是SGSN/VLR和MS执行询问应答程序取得相互认证。HE包括位置归属寄存器HLR和鉴权中心(AuC)。认证向量含有与认证和密钥分配有关的敏感信息,在网络域的传送使用基于七号信令的MAPsec协议,该协议提供了数据来源认证、数据完整性、抗重放和机密性保护等功能。
在步骤302中,获得身份认证后,第一移动终端通过第一控制模块接收认证模块发来的第一加密密钥、第一完整性密钥及第二移动终端通过第二控制模块接收认证模块发来的第二加密密钥、第二完整性密钥。
具体的,AKA由SGSN/VLR发起,在鉴权中心中产生认证向量AV=(RAND,XRES,CK,IK,AUTN)和认证令牌AUTN=SQN[AAK]‖AMF‖MAC-A。VLR发送RAND和AUTN至用户身份识别模块。用户身份识别模块计算XMAC-A=f1K(SQN‖RAND‖AMF),若等于AUTN中的MAC-A,并且SQN在有效范围,则认为对网络鉴权成功,计算RES、CK、IK,发送RES至VLR。VLR验证RES,若与XRES相符,则认为对MS鉴权成功;否则,拒绝MS接入。
本申请提出一种物联网移动通信方法及系统,实现的有益效果如下:
在没有改变原来的网络结构上,增加了数据中转中心,确保了数据和话音在无线网络和骨干网络上传输采用密文保护,增加了完整性校验,极大的提高了数据和话音的安全性,增加了防攻击能力。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种物联网移动通信方法,其特征在于,包括:
中转中心接收第一加密信息;
所述中转中心根据其预存的第一加密密钥及第一完整性密钥解密所述第一加密信息及完整性校验获得明文信息;
所述中转中心对获得的所述明文信息根据其预存的第二加密密钥及第二完整性密钥加密生成第二加密信息;
所述中转中心将所述第二加密信息发送给第二移动终端。
2.根据权利要求1所述的物联网移动通信方法,其特征在于,还包括:
所述第二移动终端对接收到所述第二加密信息解密及完整性校验后获得所述明文信息。
3.根据权利要求2所述的物联网移动通信方法,其特征在于,所述第二移动终端对所述第二加密信息解密及完整性校验具体为:
通过均预存于所述第二移动终端的第二加密密钥和第二完整性密钥对所述第二加密信息解密及完整性校验。
4.根据权利要求1所述的物联网移动通信方法,其特征在于,所述第一加密信息是第一移动终端根据其预存的第一加密密钥及第一完整性密钥对需要传输的明文信息加密和完整性校验生成的。
5.根据权利要求4所述的物联网移动通信方法,其特征在于,所述明文信息包括数据和话音。
6.根据权利要求1-5中任一项所述的物联网移动通信方法,其特征在于,所述中转中心接收所述第一加密信息时还接收第一IMSI和第二IMSI,所述中转中心根据所述第一IMSI获得预存于所述中转中心的所述第一加密密钥及所述第一完整性密钥,所述中转中心根据所述第二IMSI获得预存与所述中转中心的所述第二加密密钥及所述第二完整性密钥。
7.一种物联网移动通信系统,其特征在于,包括:
第一移动终端、第二移动终端及中转中心;
所述中转中心与所述第一移动终端和所述第二移动终端网络连接,其中,
所述中转中心将所述第一移动终端的第一加密信息中转至所述第二移动终端执行权利要求1-6所述方法。
8.根据权利要求7所述的物联网移动通信系统,其特征在于,还包括:第一控制模块和第二控制模块;所述第一控制模块与所述第一移动终端和所述中转中心网络连接,并中转所述第一移动终端发送至所述中转中心的所述第一加密信息;所述第二控制模块与所述第二移动终端和所述中转中心网络连接,并中转所述中转中心发送至所述第二移动终端的所述第二加密信息。
9.根据权利要求8所述的物联网移动通信系统,其特征在于,还包括:认证模块,所述认证模块与所述第一移动终端和所述第二移动终端网络连接,其中,
所述第一移动终端根据所述认证模块下发的随机数生成第一加密密钥及第一完整性密钥,并保存至所述第一移动终端;
所述第一移动终端将所述随机数发送至所述中转中心,所述中转中心根据所述随机数生成第一加密密钥及第一完整性密钥,并保存至所述中转中心;
所述第二移动终端根据所述认证模块下发的随机数生成第二加密密钥及第二完整性密钥,并保存至所述第二移动终端;
所述第二移动终端将所述随机数发送至所述中转中心,所述中转中心根据所述随机数生成第二加密密钥及第二完整性密钥,并保存至所述中转中心。
10.根据权利要求9所述的物联网移动通信系统,其特征在于,所述第一移动终端与所述认证模块通过所述第一控制模块网络连接,所述第二移动终端与所述认证模块通过所述第二控制模块网络连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811088355.5A CN109150899B (zh) | 2018-09-18 | 2018-09-18 | 一种物联网移动通信方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811088355.5A CN109150899B (zh) | 2018-09-18 | 2018-09-18 | 一种物联网移动通信方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109150899A true CN109150899A (zh) | 2019-01-04 |
CN109150899B CN109150899B (zh) | 2021-03-16 |
Family
ID=64814662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811088355.5A Active CN109150899B (zh) | 2018-09-18 | 2018-09-18 | 一种物联网移动通信方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109150899B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111163459A (zh) * | 2019-12-16 | 2020-05-15 | 京信通信系统(中国)有限公司 | 网络设备的imsi配置方法、装置、存储介质及控制终端 |
CN112491921A (zh) * | 2020-12-07 | 2021-03-12 | 中国电子信息产业集团有限公司第六研究所 | 一种基于区块链的分布式网关数据保护系统及保护方法 |
CN113342467A (zh) * | 2021-06-22 | 2021-09-03 | 海光信息技术股份有限公司 | 虚拟机快照保存、读取方法、装置及相关设备 |
CN115701016A (zh) * | 2021-07-31 | 2023-02-07 | 华为技术有限公司 | 一种北斗通信系统中鉴权校验方法、系统及相关装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1950777A (zh) * | 2004-05-12 | 2007-04-18 | 诺基亚公司 | 内容流的完整性保护 |
CN101039180A (zh) * | 2007-05-09 | 2007-09-19 | 中兴通讯股份有限公司 | 密钥生成及传输方法和系统 |
CN101350724A (zh) * | 2008-08-15 | 2009-01-21 | 西安电子科技大学 | 一种基于生物特征信息的加密方法 |
CN101534236A (zh) * | 2008-03-11 | 2009-09-16 | 华为技术有限公司 | 中继站通信时的加密方法及装置 |
CN101715186A (zh) * | 2009-11-20 | 2010-05-26 | 西安电子科技大学 | 基于秘密共享的无线传感器网络安全通信方法 |
CN101998392A (zh) * | 2009-08-14 | 2011-03-30 | 财团法人工业技术研究院 | 用于具有中继节点的无线通信系统的安全性方法 |
US20110179282A1 (en) * | 2007-07-27 | 2011-07-21 | Microsoft Corporation | Integrity protected smart card transaction |
WO2012117347A1 (en) * | 2011-03-02 | 2012-09-07 | International Business Machines Corporation | Cross enterprise communication |
-
2018
- 2018-09-18 CN CN201811088355.5A patent/CN109150899B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1950777A (zh) * | 2004-05-12 | 2007-04-18 | 诺基亚公司 | 内容流的完整性保护 |
CN101039180A (zh) * | 2007-05-09 | 2007-09-19 | 中兴通讯股份有限公司 | 密钥生成及传输方法和系统 |
US20110179282A1 (en) * | 2007-07-27 | 2011-07-21 | Microsoft Corporation | Integrity protected smart card transaction |
CN101534236A (zh) * | 2008-03-11 | 2009-09-16 | 华为技术有限公司 | 中继站通信时的加密方法及装置 |
CN101350724A (zh) * | 2008-08-15 | 2009-01-21 | 西安电子科技大学 | 一种基于生物特征信息的加密方法 |
CN101998392A (zh) * | 2009-08-14 | 2011-03-30 | 财团法人工业技术研究院 | 用于具有中继节点的无线通信系统的安全性方法 |
CN101715186A (zh) * | 2009-11-20 | 2010-05-26 | 西安电子科技大学 | 基于秘密共享的无线传感器网络安全通信方法 |
WO2012117347A1 (en) * | 2011-03-02 | 2012-09-07 | International Business Machines Corporation | Cross enterprise communication |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111163459A (zh) * | 2019-12-16 | 2020-05-15 | 京信通信系统(中国)有限公司 | 网络设备的imsi配置方法、装置、存储介质及控制终端 |
CN112491921A (zh) * | 2020-12-07 | 2021-03-12 | 中国电子信息产业集团有限公司第六研究所 | 一种基于区块链的分布式网关数据保护系统及保护方法 |
CN113342467A (zh) * | 2021-06-22 | 2021-09-03 | 海光信息技术股份有限公司 | 虚拟机快照保存、读取方法、装置及相关设备 |
CN113342467B (zh) * | 2021-06-22 | 2023-12-05 | 海光信息技术股份有限公司 | 虚拟机快照保存、读取方法、装置及相关设备 |
CN115701016A (zh) * | 2021-07-31 | 2023-02-07 | 华为技术有限公司 | 一种北斗通信系统中鉴权校验方法、系统及相关装置 |
CN115701016B (zh) * | 2021-07-31 | 2024-05-14 | 华为技术有限公司 | 一种卫星通信系统中鉴权校验方法、系统及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109150899B (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cao et al. | A survey on security aspects for 3GPP 5G networks | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
CN111669276B (zh) | 一种网络验证方法、装置及系统 | |
KR101675088B1 (ko) | Mtc에서의 네트워크와의 상호 인증 방법 및 시스템 | |
CN107409305B (zh) | 通信设备与网络设备之间的通信安全设置 | |
CN103596173B (zh) | 无线网络认证方法、客户端及服务端无线网络认证装置 | |
CN102238484B (zh) | 机器对机器的通信系统中基于组的认证方法及系统 | |
CN109150899A (zh) | 一种物联网移动通信方法及系统 | |
CN108012267A (zh) | 一种网络认证方法、相关设备及系统 | |
Zhao et al. | Secure machine-type communications toward LTE heterogeneous networks | |
EP1001570A2 (en) | Efficient authentication with key update | |
CN102469458B (zh) | 一种m2m通信中的组认证方法和系统 | |
CN100452697C (zh) | 无线环境下的会话密钥安全分发方法 | |
CN109714360B (zh) | 一种智能网关及网关通信处理方法 | |
CN109462850A (zh) | 一种智能设备的网络配置方法及智能设备 | |
Fan et al. | Cross-network-slice authentication scheme for the 5 th generation mobile communication system | |
CN107920350A (zh) | 一种基于sdn的隐私保护切换认证方法、5g异构网络 | |
Sanchez-Gomez et al. | Integrating LPWAN technologies in the 5G ecosystem: A survey on security challenges and solutions | |
KR20100085185A (ko) | 통신시스템을 위한 상호동작 기능 | |
CN103002442A (zh) | 无线局域网密钥安全分发方法 | |
CN104219650B (zh) | 发送用户身份认证信息的方法及用户设备 | |
CN109768861A (zh) | 一种海量d2d匿名发现认证与密钥协商方法 | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
CN107205208A (zh) | 鉴权的方法、终端和服务器 | |
CN109391937A (zh) | 公钥的获取方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210209 Address after: 212355 Hengtang Industrial Zone, Danyang City, Zhenjiang City, Jiangsu Province Applicant after: HENGBAO Corp. Address before: Hengtang Industrial Park, Yunyang town, Danyang City, Zhenjiang City, Jiangsu Province Applicant before: JIANGSU HENGBAO INTELLIGENT SYSTEM TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |