CN111886884B - 用于通信中的认证的方法、设备和计算机可读介质 - Google Patents

用于通信中的认证的方法、设备和计算机可读介质 Download PDF

Info

Publication number
CN111886884B
CN111886884B CN201880090968.4A CN201880090968A CN111886884B CN 111886884 B CN111886884 B CN 111886884B CN 201880090968 A CN201880090968 A CN 201880090968A CN 111886884 B CN111886884 B CN 111886884B
Authority
CN
China
Prior art keywords
group
terminal device
network
response
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880090968.4A
Other languages
English (en)
Other versions
CN111886884A (zh
Inventor
刘亮
刘洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Nokia Solutions and Networks Oy
Original Assignee
Nokia Shanghai Bell Co Ltd
Nokia Solutions and Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Shanghai Bell Co Ltd, Nokia Solutions and Networks Oy filed Critical Nokia Shanghai Bell Co Ltd
Publication of CN111886884A publication Critical patent/CN111886884A/zh
Application granted granted Critical
Publication of CN111886884B publication Critical patent/CN111886884B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开的实施例提供了一种用于认证的方法、设备和计算机可读介质。根据本公开的实施例,终端设备组中仅请求连接到网络的第一终端设备需要完成整个认证。在第一终端设备成功接入网络之后,同一组中的其余终端设备可以忽略认证。以这种方式,减少了认证时间,并且对于大量终端设备,减少了与认证有关的计算工作。

Description

用于通信中的认证的方法、设备和计算机可读介质
技术领域
本公开的实施例总体上涉及通信技术,并且更具体地涉及用于通信中的认证的方法、设备和计算机可读介质。
背景技术
在通信系统中,在终端设备接入网络之前,通常在终端设备与网络中的实体之间存在认证过程。例如,在第三代无线通信(3G)系统或长期演进(LTE)通信系统中,认证机制采用消息认证码来验证终端设备和实体。但是在第五代无线通信系统(5G)中,由于终端设备数目的增加,这样的传统的认证机制可能会出现一些问题。例如,在物联网(IoT)中,存在大量的终端设备。网络可能会消耗大量计算资源来对所有终端设备执行认证。
发明内容
总体上,本公开的实施例涉及一种用于认证终端设备的方法以及对应的网络设备和终端设备。
在第一方面,本公开的实施例提供了一种在网络设备处实现的用于通信的方法。该方法包括:从终端设备组中的终端设备接收连接请求。连接请求包括终端设备的标识。该方法还包括基于终端设备的标识获得组标识。该方法还包括基于组标识确定组的组状态。组状态与终端设备组对网络的历史接入有关。该方法还包括至少部分基于组的组状态向终端设备传输对连接请求的响应。
在第二方面,本公开的实施例提供了一种在终端设备处实现的用于通信的方法。该方法包括向网络中的网络设备传输连接请求。连接请求包括终端设备的标识。基于该标识获得组标识。该方法还包括至少部分基于组的组状态从网络设备接收对连接请求的响应。组状态是基于组标识而获得的并且与终端设备组对网络的历史接入有关。
在第三方面,本公开的实施例提供了一种网络设备。该网络设备包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器。至少一个存储器和计算机代码被配置为与至少一个处理器一起使网络设备:从终端设备组中的终端设备接收连接请求。连接请求包括终端设备的标识。至少一个存储器和计算机代码被配置为与至少一个处理器一起还使网络设备:基于终端设备的标识获得组标识。至少一个存储器和计算机代码被配置为与至少一个处理器一起还使网络设备:
基于组标识确定组的组状态。组状态与终端设备组对网络的历史接入有关。至少一个存储器和计算机代码被配置为与至少一个处理器一起还使网络设备:至少部分地基于组的组状态向终端设备传输对连接请求的响应。
在第四方面,本公开的实施例提供了一种终端设备。该终端设备包括:至少一个处理器;包括计算机程序代码的至少一个存储器。至少一个存储器和计算机程序代码被配置为与至少一个处理器一起使终端设备:向网络中的网络设备传输连接请求。连接请求包括终端设备的标识。该标识用于获得组标识。至少一个存储器和计算机程序代码被配置为与至少一个处理器一起还使终端设备:至少部分基于组的组状态从网络设备接收对连接请求的响应。组状态是基于组标识而确定的并且与终端设备组对网络的历史接入有关。
在第五方面,本公开的实施例提供了一种计算机可读介质。该计算机可读介质在其上存储有指令,该指令在由机器的至少一个处理单元执行时引起机器实现根据本公开的第一方面的方法。
在第六方面,本公开的实施例提供了另一计算机可读介质。该另一计算机可读介质在其上存储有指令,该指令在由机器的至少一个处理单元执行时引起机器实现根据本公开的第二方面的方法。
在第七方面,本公开的实施例提供了一种用于通信的装置。该装置包括用于从终端设备组中的终端设备接收连接请求的部件。连接请求包括终端设备的标识。该装置还包括用于基于终端设备的标识获得终端设备组的组标识的部件。该装置还包括用于基于组标识确定组的组状态的部件。组状态与终端设备组对网络的历史接入有关。该装置包括用于至少部分地基于组的组状态来向终端设备传输针对连接请求的响应的部件。
在第八方面,本公开的实施例提供了一种用于通信的另一装置。该装置包括用于向网络中的网络设备传输包括终端设备的标识的连接请求的部件。连接请求用于获得终端设备组的组标识。该装置还包括用于至少部分地基于组的组状态从网络设备接收对连接请求的响应的部件。组状态是基于组标识而确定的并且与终端设备组对网络的历史接入有关。
当结合以示例方式示出本公开的实施例的原理的附图进行阅读时,根据对特定实施例的以下描述,本公开的实施例的其他特征和优点也将很清楚。
附图说明
现在将参考附图描述一些示例实施例,在附图中
图1示出了根据本公开的实施例的通信系统的示意图;
图2是示出根据传统技术的终端设备与网络设备之间的交互的示意图;
图3是示出根据本公开的实施例的终端设备与网络设备之间的交互的示意图;
图4示出了根据本公开的实施例的在终端设备处实现的用于通信的方法的流程图;
图5示出了根据本公开的实施例的在网络设备处实现的用于通信的方法的流程图;
图6示出了根据本公开的实施例的在终端设备处实现的用于认证的方法的流程图;以及
图7示出了根据本公开的实施例的设备的示意图。
在所有附图中,相同或相似的附图标记表示相同或相似的元素。
具体实施方式
现在将参考几个示例实施例来讨论本文中描述的主题。应当理解,这些实施例仅出于使得本领域技术人员能够更好地理解并且因此实现本文中描述的主题的目的来讨论,而不是暗示对主题的范围的任何限制。
本文中使用的术语仅出于描述特定实施例的目的,而非旨在限制示例实施例。如本文中使用的,单数形式“一个”、“一”和“该”也旨在包括复数形式,除非上下文另外明确指出。将进一步理解,当在本文中使用时,术语“包括(comprises)”、“包括(comprising)”、“包含(includes)”和/或“包含(including)”指定所述特征、整体、步骤、操作、元素和/或组件的存在,但是不排除一个或多个其他特征、整体、步骤、操作、元素、组件和/或其组的存在或增加。
还应当注意,在一些替代实现中,所提到的功能/动作可以不按图中指出的顺序发生。例如,取决于所涉及的功能/动作,连续示出的两个功能或动作实际上可以同时执行,或者有时可以相反的顺序执行。
如本文中使用的,术语“通信网络”是指遵循任何合适的通信标准的网络,诸如长期演进(LTE)、高级LTE(LTE-A)、宽带码分多址(WCDMA)、高速分组接入(HSPA)等。此外,终端设备与通信网络中的网络设备之间的通信可以根据任何合适的世代通信协议来执行,包括但不限于第一代(1G)通信协议、第二代(2G)通信协议、2.5G通信协议、2.75G通信协议、第三代(3G)通信协议、第四代(4G)通信协议、4.5G通信协议、未来的第五代(5G)通信协议、和/或当前已知或将来要开发的任何其他协议。
本公开的实施例可以应用于各种通信系统中。考虑到通信的快速发展,当然还将存在可以体现本公开的未来类型的通信技术和系统。本公开的范围不应当仅限于上述系统。
术语“网络设备”包括但不限于通信系统中的基站(BS)、网关、管理实体和其他合适的设备。术语“基站”或“BS”表示节点B(NodeB或NB)、演进型NodeB(eNodeB或eNB)、远程无线电单元(RRU)、无线电报头(RH)、远程无线电头(RRH)、中继、低功率节点(例如,毫微微、微微等)。
术语“终端设备”包括但不限于“用户设备(UE)”和能够与网络设备通信的其他合适的终端设备。作为示例,“终端设备”可以是指终端、移动终端(MT)、订户站(SS)、便携式订户站、移动台(MS)或接入终端(AT)。
本文中使用的术语“电路系统”可以是指以下中的一个或多个或全部:
(a)仅硬件电路实现(诸如仅在模拟和/或数字电路系统中的实现),以及
(b)硬件电路和软件的组合,诸如(如适用):
(i)模拟和/或数字硬件电路与软件/固件的组合,以及
(ii)具有软件(包括数字信号处理器)的硬件处理器、软件和存储器的任何部分,这些部分一起工作以引起诸如移动电话或服务器等装置执行各种功能,以及
(c)硬件电路和/或处理器,诸如微处理器或微处理器的一部分,该硬件电路和/或处理器需要软件(例如,固件)来进行操作,但是该软件在操作不需要时也可以缺失。
该电路系统的定义适用于该术语在本申请中的所有使用,包括在任何权利要求中。作为另一示例,如本申请中使用的,术语“电路系统”也涵盖仅硬件电路或处理器(或多个处理器)或硬件电路或处理器及其(或它们的)随附软件和/或固件的一部分的实现。术语“电路系统”还覆盖(例如并且如果适用于特定权利要求要素)用于移动设备的基带集成电路或处理器集成电路、或者服务器、蜂窝网络设备或其他计算或网络设备中的类似集成电路。
如上所述,在通信系统中,终端设备与网络中的实体之间经常存在认证过程。诸如3G系统或4G系统等通信系统通常使用消息认证码。通常需要一些时间来完成认证过程。在认证期间,在终端设备和实体之间还传输一些信令。
然而,在5G系统中,尤其是在物联网(IoT)的情况下,由于终端设备无处不在,因此终端设备与网络之间存在大量的连接。传统的认证机制可能需要很长时间才能对IoT中的终端设备进行认证并且带来了信令风暴。
为了至少部分解决上述和其他潜在问题,本公开的实施例提供了一种用于认证终端设备的解决方案。一般而言,根据本公开的实施例,对于终端设备组,只有接入网络的第一终端设备才需要完成整个认证过程。如果同一组中的其余终端设备请求接入网络,则它们可以忽略认证过程。
现在,下面参考附图描述本公开的一些示例实施例。本领域技术人员将容易理解,由于本公开超出了这些有限的实施例,因此本文中针对这些附图给出的详细描述是出于说明性目的。
图1示出了可以在其中实现本公开的实施例的通信系统的示意图。作为通信网络的一部分的通信系统100包括网络设备120和终端设备110-1、110-2、……、110-N(统称为“终端设备”110)。应当理解,图1所示的网络设备和终端设备的数目出于说明的目的而给出,而没有提出任何限制。通信系统100可以包括任何合适数目的网络设备和终端设备。应当注意,通信系统100还可以包括为了清楚而省略的其他元件。网络设备120可以与终端设备110通信。
终端设备110-1、110-2、……、110-N属于同一终端设备组110。仅作为示例,在IoT场景中,具有相似应用的终端设备可以分类为同一组。例如,共享的自行车或车辆可以被分类到同一终端设备组中。
替代地或另外地,在一些实施例中,也可以基于位置对终端设备进行分类。例如,同一行业产品线中的终端设备可以分类为同一组。替代地或另外地,在一些实施例中,需要同一服务质量(QoS)的终端设备可以被分类到同一组中。应当理解,可以基于任何合适的条件用任何合适的方法将终端设备分类为组。本公开在该方面不受限制。
网络设备120可以是网络105中的实体。例如,网络设备120可以是移动性管理实体(MME)。网络设备120也可以是具有接入和移动性管理功能(AMF)的实体。替代地或另外地,在一些实施例中,网络设备120可以是具有认证服务器功能(AUSF)的实体。在一些实施例中,网络105还可以包括其他网络设备(未示出)。例如,网络105可以包括归属订户服务器(HSS)。在又一实施例中,网络105可以包括家庭网关或家庭环境(HE)中的实体。
通信系统100中的通信可以根据任何适当的通信协议来实现,包括但不限于第一代(1G)蜂窝通信协议、第二代(2G)蜂窝通信协议、第三代(3G)蜂窝通信协议、第四代(4G)蜂窝通信协议和第五代(5G)蜂窝通信协议等、诸如电气和电子工程师协会(IEEE)802.11等无线局域网通信协议、和/或当前已知或将来要开发的任何其他协议。此外,通信可以利用任何适当的无线通信技术,包括但不限于:码分多址(CDMA)、频分多地址(FDMA)、时分多地址(TDMA)、频分双工器(FDD)、时间划分双工器(TDD)、多输入多输出(MIMO)、正交频分多址(OFDMA)、和/或任何当前已知或将来要开发的技术。
图2是示出根据传统技术的终端设备与网络设备之间的交互的示意图200。如上所述,传统的认证机制使用消息认证码来认证终端设备,其中根密钥在终端设备与网络设备之间被共享。图2示出了终端设备210、网络设备220和另外的网络设备230之间的示例认证过程。
终端设备210可以向网络设备220传输2010附接请求。在接收到附接请求时,网络设备220可以向另外的网络设备230发送2020认证数据请求。
在接收到认证数据请求时,另外的网络设备230可以基于共享的根密钥来生成加密密钥(Cipher Key,CK)和完整性密钥(Integrity Key,IK)。另外的网络设备230可以生成2030认证向量。另外的网络设备230可以向网络设备220传输2040认证数据响应。认证数据响应可以包括所生成的认证向量。认证数据响应可以包括由另外的网络设备230生成的其他信息。例如,认证数据响应还可以包括随机数(RAND)。附加地,认证数据响应可以包括认证令牌(AUTN)。认证数据响应也可以包括期望响应(XRES)。网络设备220可以保存2050向量。
网络设备220可以向终端设备210传输2060用户认证请求。用户认证请求可以包含相关参数,消息认证码值。相关参数可以包括RAND和/或AUTH。终端设备210可以计算期望的认证消息码和XRES以认证2070网络。终端设备210可以生成2080响应(RES)并且向网络设备220传输2090用户认证响应。用户认证响应可以包括所生成的RES。网络设备220可以检查2100RES是否等于XRES。
网络设备220可以基于检查结果来传输2110针对附接请求的响应。例如,如果RES等于XRES,则网络设备220可以成功地认证终端设备210并且传输响应以指示附接请求被接受。
应当理解,如图2所示,根据传统认证的交互通常需要花费相对较长时间段才能完成认证。由于只要接入网络则每个终端设备就需要完成整个认证,所以如果有很多终端设备,则认证可能会花费很长时间。此外,由于终端设备的数目,可能存在大量的信令。因此,需要新的认证解决方案。
与上述认证过程不同,本公开提供了一种用于认证终端设备的基于IBC的方法。基于标识的加密术(IBC)是一种采用双线性映射技术的公钥加密术,该技术不需要规则来预先计算密钥对或获得其公钥的证书。相反,公钥可以是任何标识符,诸如电子邮件地址,而私钥在指定的委托人请求时由可信私钥生成器随时导出。
图3是示出终端设备与网络设备之间的交互的示意图300。如图1和3所示,终端设备110-1属于终端设备组110。每个组的组标识在相应组与网络105之间被共享。
终端设备110-1向网络105中的网络设备120传输3010连接请求。连接请求包括终端设备110-1的标识。例如,终端设备110-1的标识可以包括但不限于终端设备110-1的国际移动订户标识(IMSI)、终端设备110-1的分组临时移动订户标识(P-TMSI)、终端设备110-1的全球唯一临时UE标识(GUTI)。应当理解,连接请求可以包括上述标识中的任何一个或任何组合。替代地或附加地,连接请求可以包括终端设备110-1的签名(下文中称为“第一签名”)。在一些实施例中,如将在下面描述的,第一签名可以在认证期间由网络设备120验证。在一些实施例中,连接请求可以是对网络105的接入请求。在其他实施例中,连接请求可以是服务请求。应当理解,连接请求可以是任何种类的合适的请求。
在接收到连接请求时,网络设备120基于终端设备的标识获得3020终端设备组的组标识。在一些实施例中,网络设备120可以基于预定义映射将终端设备110-1的标识映射到组标识。如上所述,每个组的组标识在相应组与网络105之间被共享。在一些实施例中,如果终端设备进入组110,则终端设备的标识与组标识相关联地被存储,并且这样的信息被更新到网络105。
在一些实施例中,预定义映射可以在终端设备被分类到组中之后生成。预定义映射可以存储在网络中。每个终端设备组具有相应的预定义映射。例如,每个组的所有预定义映射可以存储在具有大量存储空间的另外的通信设备130中,和/或可以存储在可以由另外的通信设备130接入的远程存储设备中。在示例实施例中,一些组的预定义映射也可以存储在网络设备120中。
在示例实施例中,预定义映射可以以表格的形式存储。替代地,预定义映射可以以树的形式存储。应当理解,预定义映射可以以任何合适的方式存储。
如果组标识没有被预先存储在网络设备120中,则网络设备120可能找不到与终端设备110-1的标识相对应的组标识。在这种情况下,网络设备120可以向网络105中的另外的网络设备130传输3030认证请求,以便获得组标识和该组的组状态。认证请求可以包括终端设备120的标识。例如,认证请求可以包括终端设备110-1的IMSI。替代地或附加地,认证请求可以包括服务网络(SN)标识。在其他实施例中,认证请求可以包括网络类型。应当理解,本公开在该方面不受限制。
在示例实施例中,另外的网络设备130可以是HSS。替代地或附加地,另外的网络设备130可以是家庭网关或家庭环境(HE)中的实体。如上所述,另外的网络设备130可以存储终端设备的标识与组的标识之间的映射。例如,另一网络130可以存储终端设备110-1、110-2、……、110-N的标识与组110的组标识之间的映射关系。在其他实施例中,另外的网络设备130可以能够接入存储映射关系的远程存储装置。
在一些实施例中,在从网络设备120接收到认证请求时,另外的网络设备130可以基于终端设备110-1的标识找出3040组标识。如上所述,另外的网络设备130本地地或远程地存储终端设备的标识与组的标识之间的所有映射。另外的网络设备130可以在映射关系中查找与终端设备110-1的标识相对应的组110的组标识。组110的组标识可以表示为“Vtl_Grp_ID”。
另外的网络设备130还可以存储每个组的组状态。组状态与终端设备组对网络105的历史接入有关。组标识具有用于指示组状态的一个或多个属性。例如,组状态可以是布尔值。在其他实施例中,组状态可以是组标识中的一比特。例如,如果组状态为“0”(假),则表示该组中没有终端设备先前接入网络。如果组状态为“1”(真),则表示该组中有至少一个终端设备先前接入网络。
另外的网络设备130可以向网络设备120传输3050组标识和组状态。网络设备120可以存储来自另外的网络设备130的组标识和组状态。以这种方式,另外的网络设备130不需要生成认证向量,并且节省用于在网络设备120处存储认证向量的空间。
在一些实施例中,网络设备120可以从所接收的连接请求中获得3060第一签名,并且然后基于从组标识中导出的公钥来验证3070第一签名。在示例实施例中,由于IBC是一种公钥加密术,所以可以使用从组标识中获得的公钥(即,公钥)来解密第一签名。如果网络设备120未能验证第一签名,则网络设备120可以拒绝连接请求。
网络设备120确定3080组110的组状态。如果组标识在网络设备120中,则网络设备120基于组标识确定3060组110的组状态。如上所述,组状态与终端设备组对网络105的历史接入有关。
如果组状态指示组110中有至少一个终端设备先前接入网络105,则意味着终端设备110-1不是组110中请求接入网络105的第一终端设备。在这种情况下,网络设备120传输3100针对连接请求的响应。响应可以指示连接请求被批准,并且终端设备110-1可以忽略后续认证并且直接连接到网络。以这种方式,网络设备120和终端设备110-1都可以减少认证时间,从而提高了认证效率。
在一些实施例中,响应可以包括“auth_pass_ind”指示符。以这种方式,如果网络设备120预先存储组标识,则网络设备不需要与另外的网络设备130通信以进行认证,与传统技术相比,这减少了信令数目并且节省了时间。此外,终端设备110-1不需要认证网络105,这减轻了终端设备110-1的计算负担。
在一些实施例中,如果组状态指示组110中没有终端设备先前曾经接入网络105,则可以确定连接请求与组110对网络105的初始接入相关联并且终端设备110-1是组110中第一个请求接入网络105的终端设备。在某些实施例中,在验证3070第一签名之后,网络设备120可以生成3090其签名(下文中称为“第二签名”)以由终端设备110-1验证。网络设备120传输3100针对连接请求的响应,该响应包括第二签名和第一签名的验证结果。
在一些实施例中,在接收到针对连接请求的、包括第二签名的响应时,终端设备110-1可以基于网络设备120的公共标识来验证3110第二签名以认证网络105。如果终端设备110-1成功地验证了第二签名并且认证了网络,则终端设备110-1可以向网络设备120传输3120认证信息。在接收到认证时,网络设备120可以设置组110的组状态以指示组110中的至少一个终端设备已经接入网络105。
以这种方式,对于终端设备组,只有接入网络的第一终端设备需要完成整个认证过程,并且同一组中的其余终端设备可以忽略认证,从而节省了大量的计算工作和认证时间。此外,在终端设备与网络设备之间没有专用的认证消息。
图4示出了根据本公开的示例的方法400的流程图。方法400可以在网络设备120处实现。
在框410处,网络设备120从终端设备组110中的终端设备110-1接收连接请求。连接请求包括终端设备110-1的标识。在一些实施例中,网络设备120可以获得连接请求中的第一签名。第一签名可以由网络设备120基于从组标识中导出的公钥来验证。
在框420处,网络设备120基于终端设备110-1的标识获得组标识。在一些实施例中,网络设备120可以确定组标识是否存储在网络设备120中。在示例实施例中,如果网络设备120确定组标识不在网络设备120中,则网络设备120可以向另外的通信设备130传输认证请求以获得组标识。
在一些实施例中,另外的网络设备130本地或远程地存储终端设备的标识与组的标识之间的所有映射。另外的网络设备130可以基于映射来查找与终端设备110-1的标识相对应的组110的组标识。另外的网络设备130可以向网络设备120传输组标识。
在框430处,网络设备120基于组标识来确定组110的组状态。组状态与终端设备组对网络105的历史接入有关。在示例实施例中,组状态指示组110中是否有至少一个终端设备先前接入网络105。
在框440处,网络设备120至少部分地基于组的组状态来向终端设备110-1传输对连接请求的响应。图5示出了可以在框430处实现的方法500的流程图。下面参考图5描述本公开的示例实施例。
在框510处,网络设备120可以确定组状态是否指示连接请求与终端设备组110的初始接入相关联。
如果组状态指示组110中没有终端设备先前已经接入网络105,并且网络设备120在框520处成功验证了第一签名,则网络设备120可以传输第二签名以由终端设备110-1进行验证。如果网络设备120未能验证第一签名,则网络设备120可以拒绝连接请求。
在框530处,网络设备120可以从终端设备接收认证信息。认证信息基于第二签名的验证结果。如果认证信息指示第二签名被成功验证,则在框540处,网络设备120可以设置组状态以指示组110中的至少一个终端设备已经接入网络105。
在一些实施例中,如果组状态指示组110中有一个或多个终端设备之前已经接入网络105,则在框550处,网络设备120可以向终端设备110-1传输对连接请求的批准。
在一些实施例中,用于执行方法500的装置(例如,终端设备110-1)可以包括用于执行方法500中的对应步骤的相应模块。这些模块可以以任何合适的方式来实现。例如,它可以由电路系统或软件模块来实现。
在一些实施例中,该装置包括:用于从终端设备组中的终端设备接收包括终端设备的标识的连接请求的部件;用于基于终端设备的标识获得终端设备组的组标识的部件;用于基于组标识确定组的组状态5的部件,该组状态与终端设备组对网络的历史接入有关;以及用于至少部分基于组的组状态向终端设备传输针对连接请求的响应的部件。
在一些实施例中,用于获得组的组标识和组的组状态的部件包括:用于响应于确定网络设备中缺失组标识而向网络中的另外的网络设备传输获得组标识的另外的请求的部件;以及用于从另外的网络设备接收组标识和组状态的部件。
在一些实施例中,用于传输对连接请求的响应的模块包括:用于从连接请求中获得终端设备的第一签名的部件;用于验证第一签名的部件;以及用于响应于第一签名被成功验证并且组状态指示连接请求与终端设备组对网络的初始接入相关联而向终端设备传输响应的部件,该响应包括要由终端设备验证的网络设备的第二签名。
在一些实施例中,该装置还包括:用于从终端设备接收基于第二签名的验证结果而提供的认证信息的部件;以及用于响应于根据认证信息确定第二签名被成功验证而设置组状态以指示组中的至少一个终端设备已经接入网络的部件。
在一些实施例中,用于传输对连接请求的响应的部件包括:用于从连接请求中获得终端设备的第一签名的部件;用于验证第一签名的模块;以及用于响应于第一签名被成功验证并且组状态指示终端设备组中的至少一个终端设备先前已经成功接入网络而向终端设备传输对连接请求的批准的部件。
图6示出了根据本公开的示例的方法600的流程图。方法600可以在终端设备110-1处实现。
在框610处,终端设备110-1向网络105中的网络设备120传输连接请求。连接请求包括终端设备110-1的标识。终端设备110-1的标识由网络设备120用来获得组110的组标识。在一些实施例中,终端设备110-1可以传输连接请求中包括的第一签名。第一签名可以由网络设备120验证。
在框620处,终端设备110-1从网络设备120接收对连接请求的响应。该响应基于组的组状态,该组状态与终端设备组对网络105的历史接入有关。组状态基于组标识来确定。
在一些实施例中,如果终端设备110-1是组中接入网络105的第一终端设备,这意味着组状态指示连接请求与对网络105的初始接入相关联并且第一签名被成功验证,则终端设备110-1可以接收包括要验证的第二签名的响应。终端设备110-1可以验证第二签名并且基于验证结果向网络设备120传输认证信息。
在一些实施例中,终端设备110-1不是组中接入网络105的第一终端设备,这意味着组状态指示组110中的一个或多个终端设备之前已经接入网络105,则终端设备110-1可以从网络设备120接收对连接请求的批准。
在一些实施例中,用于执行方法600的装置(例如,网络设备120)可以包括用于执行方法600中的对应步骤的相应模块。这些模块可以以任何合适的方式来实现。例如,它可以由电路系统或软件模块来实现。
在一些实施例中,该装置包括:用于向网络中的网络设备传输连接请求的部件,连接请求包括终端设备的标识,该终端设备的标识被用于获得终端设备组的组标识;以及用于至少部分地基于组的组状态来从网络设备接收针对连接请求的响应的部件,该组状态是基于组标识而确定的并且与终端设备组对网络的历史接入有关。
在一些实施例中,用于接收对连接请求的响应的部件包括:用于向网络中的网络设备传输终端设备的第一签名以由终端设备进行验证的部件;以及用于响应于第一签名被成功验证并且组状态指示连接请求与终端设备组对网络的初始接入相关联而从网络设备接收响应的部件,该响应包括网络设备的第二签名。
在一些实施例中,该装置还包括:用于验证第二签名的部件;以及用于向网络设备传输基于第二签名的验证结果而提供的认证信息的部件。
在一些实施例中,用于接收对连接请求的响应的部件包括:用于向网络中的网络设备传输终端设备的第一签名以由网络设备进行验证的部件;以及用于响应于第一签名被成功验证并且组状态指示终端设备组中的至少一个终端设备先前已经接入网络而从网络设备接收对连接请求的批准的部件。
图7是适合于实现本公开的实施例的设备700的简化框图。设备700可以在网络设备120处实现。设备700也可以在终端设备110处实现。如图所示,设备700包括一个或多个处理器710、耦合到(多个)处理器710的一个或多个存储器720、耦合到处理器710的一个或多个发射器和/或接收器(TX/RX)740。
处理器710可以是适合于本地技术网络的任何类型,并且作为非限制性示例,可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器中的一种或多种。设备700可以具有在时间上从属于与主处理器同步的时钟的多个处理器,诸如专用集成电路芯片。
存储器720可以是适合于本地技术网络的任何类型,并且作为非限制性示例,可以使用任何合适的数据存储技术来实现,诸如非暂态计算机可读存储介质、基于半导体的存储设备、磁存储设备和系统、光学存储设备和系统、固定存储器和可移动存储器。
存储器720存储程序730的至少一部分。TX/RX 740用于双向通信。TX/RX 740具有至少一个天线以促进通信,但是实际上,在本申请中提到的接入节点可以具有多个天线。通信接口可以表示与其他网络元件通信所必需的任何接口。
假定程序730包括程序指令,该程序指令在由相关联的处理器710执行时使得设备700能够根据本公开的实施例进行操作,如本文中参考图3至6讨论的。也就是说,本公开的实施例可以由设备700的处理器710执行的计算机软件来实现,或者由硬件来实现,或者由软件和硬件的组合来实现。
在本公开的上下文中,计算机程序代码或相关数据可以由任何合适的载体来携带,以使得设备、装置或处理器能够执行上述各种处理和操作。载体的示例包括信号、计算机可读介质等。
尽管本说明书包含很多特定实现细节,但是这些不应当被解释为对任何公开或所要求保护的范围的限制,而是对可能特定于特定公开的特定实施例的特征的描述。在本说明书中在单独的实施例的上下文中描述的某些特征也可以在单个实施例中组合实现。相反,在单个实施例的上下文中描述的各种特征也可以在多个实施例中单独地或以任何合适的子组合来实现。此外,尽管以上可以将特征描述为以某些组合起作用并且甚至最初如此要求保护,但是在某些情况下,可以从组合中去除所要求保护的组合中的一个或多个特征,并且所要求保护的组合可以涉及子组合或子组合的变体。
类似地,尽管在附图中以特定顺序描绘了操作,但是这不应当理解为要求这样的操作以所示出的特定顺序或以连续顺序执行,或者要求执行所有示出的操作以实现期望结果。在某些情况下,多任务和并行处理可能是有利的。此外,上述实施例中的各种系统组件的分离不应当被理解为在所有实施例中都需要这种分离,并且应当理解,所描述的程序组件和系统通常可以集成在单个软件产品中或者打包成多个软件产品。
当结合附图阅读时,鉴于前述描述,对本公开的前述示例性实施例的各种修改、改编对于相关领域的技术人员而言将变得很清楚。任何和所有修改仍将落入本公开的非限制性和示例性实施例的范围内。
此外,受益于前述说明书和相关附图中呈现的教导,与本公开的这些实施例有关的本领域技术人员将能够想到本文中阐述的本公开的其他实施例。
因此,应当理解,本公开的实施例不限于所公开的特定实施例,并且修改和其他实施例旨在被包括在所附权利要求的范围内。尽管本文中使用特定术语,但是它们仅在一般和描述性意义上使用,而不是出于限制的目的。

Claims (17)

1.一种在网络中的网络设备处实现的用于通信的方法,包括:
从终端设备组中的终端设备接收包括所述终端设备的标识的连接请求;
基于所述终端设备的所述标识获得所述终端设备组的组标识;
基于所述组标识确定所述组的组状态,所述组状态与所述终端设备组对所述网络的历史接入有关;以及
至少部分地基于所述组的所述组状态来向所述终端设备传输针对所述连接请求的响应,其中传输针对所述连接请求的响应包括:
从所述连接请求中获得所述终端设备的第一签名;
验证所述第一签名;以及
a)响应于所述第一签名被成功验证并且所述组状态指示所述终端设备组中的至少一个终端设备已经成功接入所述网络,向所述终端设备传输对所述连接请求的批准;或者
b)响应于所述第一签名被成功验证并且所述组状态指示所述连接请求与所述终端设备组对所述网络的初始接入相关联,向所述终端设备传输所述响应,所述响应包括要由所述终端设备验证的所述网络设备的第二签名。
2.根据权利要求1所述的方法,其中获得所述组的组标识和所述组的组状态包括:
响应于确定所述网络设备中缺失所述组标识,向所述网络中的另外的网络设备传输用以获得所述组标识的另外的请求;以及
从所述另外的网络设备接收所述组标识和所述组状态。
3.根据权利要求1所述的方法,还包括:
从所述终端设备接收基于所述第二签名的验证结果而提供的认证信息;以及
响应于根据所述认证信息确定所述第二签名被成功验证,设置所述组状态以指示所述组中的至少一个终端设备已经成功接入所述网络。
4.一种在终端设备组中的终端设备处实现的用于通信的方法,包括:
向网络中的网络设备传输连接请求,所述连接请求包括所述终端设备的标识,所述终端设备的所述标识被用于获得所述终端设备组的组标识;以及
至少部分地基于所述组的组状态来从所述网络设备接收针对所述连接请求的响应,所述组状态是基于所述组标识而确定的并且与所述终端设备组对所述网络的历史接入有关,其中接收针对所述连接请求的响应包括:
向所述网络中的所述网络设备传输所述终端设备的第一签名以由所述网络设备进行验证;以及
a)响应于所述第一签名被成功验证并且所述组状态指示所述终端设备组中的至少一个终端设备已经成功接入所述网络,从所述网络设备接收对所述连接请求的批准;或者
b)响应于所述第一签名被成功验证并且所述组状态指示所述连接请求与所述终端设备组对所述网络的初始接入相关联,从所述网络设备接收所述响应,所述响应包括所述网络设备的第二签名。
5.根据权利要求4所述的方法,还包括:
验证所述第二签名;以及
向所述网络设备传输基于所述第二签名的验证结果而提供的认证信息。
6.一种网络设备,包括:
至少一个处理器;以及
至少一个存储器,包括计算机程序代码;
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使所述网络设备:
从终端设备组中的终端设备接收包括所述终端设备的标识的连接请求;
基于所述终端设备的所述标识获得所述终端设备组的组标识;
基于所述组标识确定所述组的组状态,所述组状态与所述终端设备组对网络的历史接入有关;以及
至少部分地基于所述组的所述组状态来向所述终端设备传输针对所述连接请求的响应,其中传输针对所述连接请求的响应包括:
从所述连接请求中获得所述终端设备的第一签名;
验证所述第一签名;以及
a)响应于所述第一签名被成功验证并且所述组状态指示所述终端设备组中的至少一个终端设备已经成功接入所述网络,向所述终端设备传输对所述连接请求的批准;或者
b)响应于所述第一签名被成功验证并且所述组状态指示所述连接请求与所述终端设备组对所述网络的初始接入相关联,向所述终端设备传输所述响应,所述响应包括要由所述终端设备验证的所述网络设备的第二签名。
7.根据权利要求6所述的网络设备,其中获得所述组的组标识和所述组的组状态包括:
响应于确定所述网络设备中缺失所述组标识,向所述网络中的另外的网络设备传输用以获得所述组标识的另外的请求;以及
从所述另外的网络设备接收所述组标识和所述组状态。
8.根据权利要求6所述的网络设备,其中所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起还引起所述网络设备:
从所述终端设备接收基于所述第二签名的验证结果而提供的认证信息;以及
响应于根据所述认证信息确定所述第二签名被成功验证,设置所述组状态以指示所述组中的至少一个终端设备已经成功接入所述网络。
9.一种终端设备,包括:
至少一个处理器;以及
至少一个存储器,包括计算机程序代码;
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使所述终端设备:
向网络中的网络设备传输连接请求,所述连接请求包括所述终端设备的标识,所述终端设备的所述标识被用于获得所述终端设备组的组标识;以及
至少部分地基于所述组的组状态来从所述网络设备接收针对所述连接请求的响应,所述组状态是基于所述组标识而确定的并且与所述终端设备组对所述网络的历史接入有关,其中接收针对所述连接请求的响应包括:
向所述网络中的所述网络设备传输所述终端设备的第一签名以由所述网络设备进行验证;以及
a)响应于所述第一签名被成功验证并且所述组状态指示所述终端设备组中的至少一个终端设备已经成功接入所述网络,从所述网络设备接收对所述连接请求的批准;或者
b)响应于所述第一签名被成功验证并且所述组状态指示所述连接请求与所述终端设备组对所述网络的初始接入相关联,从所述网络设备接收所述响应,所述响应包括所述网络设备的第二签名。
10.根据权利要求9所述的终端设备,其中所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起引起所述终端设备:
验证所述第二签名;以及
向所述网络设备传输基于所述第二签名的验证结果的认证信息。
11.一种计算机可读介质,所述计算机可读介质上存储有指令,所述指令在由机器的至少一个处理单元执行时使所述机器执行根据权利要求1至3中任一项所述的方法。
12.一种计算机可读介质,所述计算机可读介质上存储有指令,所述指令在由机器的至少一个处理单元执行时使所述机器执行根据权利要求4至5中任一项所述的方法。
13.一种用于通信的装置,包括:
用于从终端设备组中的终端设备接收包括所述终端设备的标识的连接请求的部件;
用于基于所述终端设备的所述标识获得所述终端设备组的组标识的部件;
用于基于所述组标识确定所述组的组状态的部件,所述组状态与所述终端设备组对网络的历史接入有关;以及
用于至少部分地基于所述组的所述组状态来向所述终端设备传输针对所述连接请求的响应的部件,其中用于传输针对所述连接请求的响应的所述部件包括:
用于从所述连接请求中获得所述终端设备的第一签名的部件;
用于验证所述第一签名的部件;以及
a)用于响应于所述第一签名被成功验证并且所述组状态指示所述终端设备组中的至少一个终端设备已经成功接入所述网络而向所述终端设备传输对所述连接请求的批准的部件;或者
b)用于响应于所述第一签名被成功验证并且所述组状态指示所述连接请求与所述终端设备组对所述网络的初始接入相关联而向所述终端设备传输所述响应的部件,所述响应包括要由所述终端设备验证的所述网络设备的第二签名。
14.根据权利要求13所述的装置,其中用于获得所述组的组标识和所述组的组状态的所述部件包括:
用于响应于确定所述网络设备中缺失所述组标识,向所述网络中的另外的网络设备传输用以获得所述组标识的另外的请求的部件;以及
用于从所述另外的网络设备接收所述组标识和所述组状态的部件。
15.根据权利要求13所述的装置,还包括:
用于从所述终端设备接收基于所述第二签名的验证结果而提供的认证信息的部件;以及
用于响应于根据所述认证信息确定所述第二签名被成功验证而设置所述组状态以指示所述组中的至少一个终端设备已经成功接入所述网络的部件。
16.一种用于通信的装置,包括:
用于向网络中的网络设备传输连接请求的部件,所述连接请求包括终端设备组中的终端设备的标识,所述终端设备的所述标识被用于获得所述终端设备组的组标识;以及
用于至少部分地基于所述组的组状态来从所述网络设备接收针对所述连接请求的响应的部件,所述组状态是基于所述组标识而确定的并且与所述终端设备组对所述网络的历史接入有关,其中用于接收针对所述连接请求的响应的所述部件包括:
用于向所述网络中的所述网络设备传输所述终端设备的第一签名以由所述网络设备进行验证的部件;以及
a)用于响应于所述第一签名被成功验证并且所述组状态指示所述终端设备组中的至少一个终端设备已经成功接入所述网络而从所述网络设备接收对所述连接请求的批准的部件;或者
b)用于响应于所述第一签名被成功验证并且所述组状态指示所述连接请求与所述终端设备组对所述网络的初始接入相关联而从所述网络设备接收所述响应的部件,所述响应包括所述网络设备的第二签名。
17.根据权利要求16所述的装置,还包括:
用于验证所述第二签名的部件;以及
用于向所述网络设备传输基于所述第二签名的验证结果而提供的认证信息的部件。
CN201880090968.4A 2018-03-09 2018-03-09 用于通信中的认证的方法、设备和计算机可读介质 Active CN111886884B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/078574 WO2019169626A1 (en) 2018-03-09 2018-03-09 Methods, devices and computer readable medium for authentication in communication

Publications (2)

Publication Number Publication Date
CN111886884A CN111886884A (zh) 2020-11-03
CN111886884B true CN111886884B (zh) 2023-03-24

Family

ID=67846874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880090968.4A Active CN111886884B (zh) 2018-03-09 2018-03-09 用于通信中的认证的方法、设备和计算机可读介质

Country Status (4)

Country Link
US (1) US11765583B2 (zh)
EP (1) EP3763143A4 (zh)
CN (1) CN111886884B (zh)
WO (1) WO2019169626A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113099451A (zh) * 2020-01-07 2021-07-09 上海诺基亚贝尔股份有限公司 用于连接到网络的方法、设备、装置和计算机可读介质
US11546773B2 (en) * 2020-09-15 2023-01-03 T-Mobile Usa, Inc. Visual voicemail centralized authentication system for wireless networks
US11350285B2 (en) 2020-09-15 2022-05-31 T-Mobile Usa, Inc. Visual voicemail as service for authentication or account recovery of wireless devices in a wireless network

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003100544A2 (en) 2002-05-24 2003-12-04 Telefonaktiebolaget Lm Ericsson (Publ) Method for authenticating a user to a service of a service provider
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4858945B2 (ja) * 2005-12-28 2012-01-18 株式会社日立メディコ システムにアクセスする方法及びネットワークシステム
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
CN101938705B (zh) * 2009-06-30 2013-06-05 华为技术有限公司 群组管理方法、网络设备和网络系统
CN101998575B (zh) * 2009-08-24 2013-04-24 华为技术有限公司 一种接入控制的方法、装置和系统
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
CN102238146B (zh) * 2010-04-27 2014-10-08 中国移动通信集团公司 认证方法、装置、认证中心及系统
US8942191B2 (en) 2010-05-03 2015-01-27 Mformation Software Technologies Llc Providing dynamic group subscriptions for M2M device communication
CN102316450B (zh) * 2010-06-29 2014-01-22 上海贝尔股份有限公司 M2m通信的基于组的认证方法及其设备
EP2666316B1 (en) * 2011-01-17 2020-06-03 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for authenticating a communication device
CN102137397B (zh) 2011-03-10 2014-04-02 西安电子科技大学 机器类型通信中基于共享群密钥的认证方法
CN102088668B (zh) * 2011-03-10 2013-09-25 西安电子科技大学 基于群组的机器类型通信设备的认证方法
CN103096309B (zh) 2011-11-01 2016-08-10 华为技术有限公司 生成组密钥的方法和相关设备
US9717005B2 (en) 2012-11-21 2017-07-25 Empire Technology Development Llc Schemes for connecting to wireless network
CN106034027A (zh) * 2015-03-12 2016-10-19 中兴通讯股份有限公司 一种实现分组认证的方法及系统
US9888007B2 (en) * 2016-05-13 2018-02-06 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10997557B2 (en) * 2016-10-14 2021-05-04 Slack Technologies, Inc. Method, apparatus, and computer program product for authorizing and authenticating user communication within an enterprise group-based communication platform

Also Published As

Publication number Publication date
EP3763143A1 (en) 2021-01-13
EP3763143A4 (en) 2021-11-17
WO2019169626A1 (en) 2019-09-12
US20210067963A1 (en) 2021-03-04
US11765583B2 (en) 2023-09-19
CN111886884A (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
US11582602B2 (en) Key obtaining method and device, and communications system
US20210021993A1 (en) Subscriber identity privacy protection and network key management
US11877147B2 (en) Methods, device and computer-readable medium for protecting MAC addresses
CN108605225B (zh) 一种安全处理方法及相关设备
WO2020095938A1 (en) Apparatus and method
CN111434083B (zh) 用于netconf的网络管理设备和集中式授权服务器
JP7127689B2 (ja) コアネットワーク装置、通信端末、及び通信方法
US11082843B2 (en) Communication method and communications apparatus
CN113348690B (zh) 用于安全的方法和装置
CN111886884B (zh) 用于通信中的认证的方法、设备和计算机可读介质
JP6775683B2 (ja) 次世代システムの認証
US20210168139A1 (en) Network Slice Authentication Method and Communications Apparatus
US20220167167A1 (en) Authentication decision for fixed network residential gateways
US20230048066A1 (en) Slice authentication method and apparatus
WO2014084910A1 (en) Techniques for roaming between heterogeneous wireless networks
EP3412050A1 (en) An agent-based authentication and key agreement method for devices without sim card
US20240089728A1 (en) Communication method and apparatus
US20210168614A1 (en) Data Transmission Method and Device
WO2023071836A1 (zh) 一种通信方法及装置
CN114600487A (zh) 身份认证方法及通信装置
CN115835207A (zh) 通信方法和通信设备
CN115942305A (zh) 一种会话建立方法和相关装置
US20240163670A1 (en) Wireless communication method and apparatus
WO2023160390A1 (zh) 通信方法与装置
CN114867020A (zh) 完整性保护方法、装置及通信设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant