WO2011091751A1 - 对mtc设备的认证方法、mtc网关及相关设备 - Google Patents

对mtc设备的认证方法、mtc网关及相关设备 Download PDF

Info

Publication number
WO2011091751A1
WO2011091751A1 PCT/CN2011/070654 CN2011070654W WO2011091751A1 WO 2011091751 A1 WO2011091751 A1 WO 2011091751A1 CN 2011070654 W CN2011070654 W CN 2011070654W WO 2011091751 A1 WO2011091751 A1 WO 2011091751A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
mtc
network node
core network
mtc device
Prior art date
Application number
PCT/CN2011/070654
Other languages
English (en)
French (fr)
Inventor
刘晓寒
许怡娴
黄迎新
张丽佳
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP11736633.6A priority Critical patent/EP2530963B1/en
Priority to JP2012550312A priority patent/JP5508548B2/ja
Publication of WO2011091751A1 publication Critical patent/WO2011091751A1/zh
Priority to US13/560,187 priority patent/US8769283B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Definitions

  • the present invention relates to the field of wireless communications, and in particular, to an authentication method for an MTC device, an MTC device gateway, and related devices.
  • Machine to Machine (M2M) technology is a combination of wireless communication and information technology for two-way communication, suitable for security monitoring, vending machines, cargo tracking and other fields.
  • the M2M can be divided into three communication modes: machine-to-machine, machine-to-mobile terminal (such as user remote monitoring), and mobile terminal-to-machine (such as user remote control).
  • MTC Machine Type Communication
  • each MTC device In general, the number of MTC devices in a system that supports M2M communication is huge. If each MTC device is directly authenticated according to the authentication method of the prior art, each MTC device has a large number of signaling interactions in the authentication process with the network side. The signaling traffic generated when such a large number of MTC devices access the network for authentication is not negligible to the network side, and a large number of authentication processes consume the processing power of the network side, which will bring a heavy load to the network.
  • the embodiment of the present invention provides an authentication method for an MTC device, an MTC gateway, and a related device, which are used to solve the problem that a large number of MTC devices directly interact with the network to bring heavy load to the network when the MTC device is authenticated.
  • An authentication method for an MTC device including: the MTC gateway and the core network node perform mutual authentication; the MTC gateway and the MTC device perform mutual authentication; and the MTC gateway reports the result of mutual authentication with the MTC device to the a core network node; the MTC gateway provides a non-access stratum link protection key K between the MTC device and the core network node according to the key K1 or the key K2;
  • the key K1 is a key generated during the mutual authentication process between the MTC gateway and the core network node, and the key K2 is a non-inferred non-expressed by the MTC gateway according to the key algorithm A1 and the key K1.
  • Access layer key including: the MTC gateway and the core network node perform mutual authentication; the MTC gateway and the MTC device perform mutual authentication; and the MTC gateway reports the result of mutual authentication with the MTC device to the a core network node; the MTC gateway provides a non-access stratum link protection key K between the MTC device and the core network node according to the key K
  • a method for authenticating an MTC device comprising: a result of mutual authentication between a core network node and an MTC gateway; the core network node providing non-access between the MTC device and the core network node according to the key K1 or the key K2 a layer link protection key K; wherein the key K1 is generated by the core network node and the MTC gateway performing mutual authentication, and the key K2 is the core network node according to the key algorithm A1 And a non-access stratum key derived by the key K1.
  • An authentication method for an MTC device comprising: performing mutual authentication between an MTC device and an MTC gateway; performing mutual authentication on the MTC gateway and the core network node, and reporting the result of mutual authentication with the MTC device to the core network After the node, the MTC device acquires a non-access stratum link protection key K between the MTC device and the core network node.
  • a gateway comprising: an authentication module, configured to perform mutual authentication with a core network node and perform mutual authentication with an MTC device; and a reporting module, configured to report a result of mutual authentication between the authentication module and the MTC device to the core a network node; a key providing module, configured to provide a non-access stratum link protection key between the MTC device and the core network node according to the key K1 or the key ⁇ 2; wherein the key K1 is the authentication
  • the module generates a key generated in the mutual authentication process with the core network node, and the key ⁇ 2 is a non-access stratum key derived by the MTC gateway according to the key algorithm A1 and the key K1.
  • a core network node comprising: an authentication module, configured to perform mutual authentication with the MTC gateway; a receiving module, configured to receive a mutual authentication result between the MTC gateway and the MTC device; and a key providing module, configured to use the key K1 or Key ⁇ 2 provides a non-access stratum link protection key between the MTC device and the core network node.
  • An MTC device comprising: an authentication module, configured to perform mutual authentication with the MTC gateway; and a key acquisition module, configured to perform mutual authentication between the MTC gateway and the core network node, and perform mutual authentication with the authentication module
  • the non-access stratum link protection key ⁇ between the MTC device and the core network node is obtained according to the key K1 or the key ⁇ 2; wherein the key ⁇ 2 is the When the MTC gateway and the core network node authenticate each other, according to the key K1 Deriving the obtained non-access stratum key, the key K1 is generated by the mutual authentication process between the MTC gateway and the core network node.
  • the core network node and the MTC gateway directly authenticate each other, and then the MTC device group and the MTC device group connected to each other perform mutual authentication and report the authentication result to the core network node. Since the core network node only directly authenticates with the MTC gateway, the MTC gateway agent actually performs mutual authentication between the core network node and the MTC device. Therefore, this method objectively reduces the mutual mutual authentication between the core network node and the MTC device. Compared with the prior art, the signaling traffic actually reduces the link load of the network, and the access layer function between the MTC device and the Radio Access Network (RAN) node is implemented by the MTC gateway. The MTC device only implements the non-access stratum function with the core network node, which also reduces the cost of the MTC device. DRAWINGS
  • the core network node refers to a mobility management entity (MME, Mobile Management Entity) or a Serving GPRS Support Node (SGSN), and is located at the network side.
  • MME mobility management entity
  • SGSN Serving GPRS Support Node
  • Mutual authentication is performed between the MTC gateway and the core network node.
  • the authentication method can be Authentication and Key Agreement (AKA) or certificate. Considering compatibility with existing systems, AKA can be used for mutual authentication.
  • AKA Authentication and Key Agreement
  • the identifier used in the authentication process may be the group identifier of the MTC device group managed by the MTC gateway or the International Mobile Subscriber Identity (IMSI) of the MTC gateway.
  • IMSI International Mobile Subscriber Identity
  • the MTC gateway Since the core network node does not directly authenticate with the MTC device, if the mutual authentication between the MTC gateway and the core network node fails, the MTC gateway needs to notify the MTC device group session key connected to it that the session key has expired.
  • the authentication process may be triggered according to all the triggering conditions in the existing protocol, or may be triggered when the MTC device group is updated (for example, adding an MTC device or reducing an MTC device, etc.) Mutual authentication between the gateway and the core network node.
  • the MTC gateway has the authentication credential and other security of each MTC device in the MTC device group in addition to the authentication credential of the core network itself. Fully relevant information.
  • the MTC gateway can store security management related data such as these authentication credentials or other security related information through a trusted security environment (eg, TrE, etc.).
  • TrE trusted security environment
  • the MTC gateway can be related to security management by means of Open Mobile Alliance Device Management (OMA DM) or synchronization with network side network elements (for example, HSS, EIR and OAM servers). Data Update.
  • OMA DM Open Mobile Alliance Device Management
  • network side network elements for example, HSS, EIR and OAM servers.
  • the MTC gateway acts as a proxy to perform mutual authentication with the core network node and mutual authentication with the intra-group MTC device, and The authentication result is reported to the core network node, thereby indirectly completing mutual authentication between the core network node and the MTC device group. Since the core network node only directly authenticates with the MTC gateway, the MTC gateway agent actually performs mutual authentication between the core network node and the MTC device. Therefore, this method objectively reduces the mutual mutual authentication between the core network node and the MTC device. The signaling traffic actually reduces the link load on the network side compared to the prior art.
  • the NAS layer and the AS layer are used as an example to describe the method for generating the link protection keys of the two protocol layers, respectively, in the embodiment of the NAS layer link between the MTC device and the core network node.
  • FIG. 3 is a schematic diagram of a basic flow of an authentication method for an MTC device according to Embodiment 1 of the present invention, which is as follows:
  • the MTC gateway performs mutual authentication with the core network node, and the MTC gateway and the MTC device perform mutual authentication;
  • mutual authentication between the MTC gateway and the core network node and mutual authentication between the MTC gateway and the MTC device may be performed simultaneously, or may be performed in a time-sharing manner, and the present invention does not limit the sequence when performing time sharing. .
  • the MTC gateway provides a non-access stratum link protection key between the MTC device and the core network node according to the key K1 or the key K2.
  • the key K1 is generated during the mutual authentication process between the MTC gateway and the core network node, and may be a Kasme key, and the key K2 may be an MTC gateway selecting a key algorithm A1, such as a NAS algorithm. And the NAS layer key derived from the key algorithm and the key K1, which includes NAS integrity protection key and encryption key. Since the key K1 is generated during the mutual authentication process between the MTC gateway and the core network node, it can be understood that the core network node can also derive the key K2 according to the key K1.
  • the MTC gateway may also provide a non-access stratum link protection key between the MTC device and the core network node by using the following method:
  • the core network node After receiving the authentication result of mutual authentication with an MTC device reported by the MTC gateway, the core network node selects a key algorithm ⁇ 2 for the certain MTC device, and according to the key K1 and the selected secret in the SI. Key algorithm A2, or deriving the non-access stratum key K3 according to the key K2 in the SI and the selected key algorithm A2;
  • the MTC gateway derives the non-access stratum key K3 according to the key K1 in S51 and the selected key algorithm A2, or according to the key K2 in S51 and the selected key algorithm A2;
  • the MTC gateway sends the derived non-access stratum key K3 to an MTC device.
  • the MTC gateway sends the derived non-access stratum key ⁇ 3 to an MTC device. Therefore, the certain MTC device can protect the data on the link by using the non-access stratum key ⁇ 3 as a non-access stratum link protection key between the MTC device and the core network node.
  • the MTC gateway and the core network node perform mutual authentication, and the MTC gateway and the multiple MTC devices perform mutual authentication, and the MTC gateway selects the key K1 and the selected one according to the authentication process.
  • the key algorithm Al derives the key K2; time-division, which is not limited in this embodiment.
  • S62 The MTC gateway reports the authentication result of mutual authentication with the multiple MTC devices to the core network node.
  • the core network node After receiving the authentication result that is mutually authenticated by the MTC gateway and performing mutual authentication, the core network node selects a key algorithm A2 for the multiple MTC devices, and according to the key K1 and the selected key in S61. Algorithm A2, or deriving the non-access stratum key K3 according to the key K2 in S61 and the selected key algorithm A2;
  • the core network node sends the selected key algorithm A2 to the MTC gateway;
  • the MTC gateway derives the non-access stratum key K3 according to the key K1 in S1 and the selected key algorithm A2, or according to the key K2 in the SI and the selected key algorithm A2;
  • the key algorithm selected by the core network node for the multiple MTC devices may be the same key algorithm, or may be selected according to different MTC devices and sent to the MTC device in batches. MTC gateway.
  • the MTC gateway sends the derived non-access stratum key ⁇ 3 to the multiple MTC devices.
  • One of the differences between the embodiment shown in FIG. 5 and the embodiment shown in FIG. 6 is: In the embodiment shown in FIG. 5, since the core network node selects a key algorithm according to each MTC device, the key algorithm is Delivered to the MTC gateway (or the MTC device) one by one, and then the non-access stratum key ⁇ 3 is deduced by the MTC gateway for each MTC device. In the embodiment shown in FIG. 6, the core network node selects the dense for multiple MTC devices. When the key algorithm is ⁇ 2, the key algorithm ⁇ 2 can be delivered to the MTC device or the MTC gateway in batches, and the MTC gateway deduce the non-access stratum key ⁇ 3 for the plurality of MTC devices.
  • the protection of the access layer link protection key between the MTC device and the RAN node can be implemented in segments:
  • the link protection between the MTC device and the MTC gateway is the front link protection, MTC
  • the link protection between the gateway and the RAN node is the latter link protection.
  • For the front link protection because it is the protection of short-distance transmission links (such as Bluetooth, Zigbee, etc.), it is not within the scope of 3GPP considerations.
  • the protection of the latter link can generate a secret on the MTC gateway and the RAN node.
  • the key KeNB further derives the air interface protection key between the MTC gateway and the RAN node by the key KeNB.
  • the MTC gateway may provide an access layer link protection key between the MTC gateway and the RAN node according to the key K1, including the following steps:
  • the MTC gateway derives the key KeNB according to the message counter count value N «m « and the key K1;
  • the MTC gateway obtains the message counter count value N «m « provided by the MTC device; in this embodiment, the message counter count value N «m « has the same meaning as the message counter count value Nco «« in the foregoing embodiment.
  • the MTC gateway obtains the device identifier of the MTC device
  • the MTC gateway itself can provide a value for counting the interaction message during the interaction with the core network node, the following step is that the MTC gateway provides the access layer between the MTC gateway and the RAN node according to the key K1.
  • Yet another embodiment of the link protection key includes:
  • the MTC gateway derives the key KeNB according to the message counter count value Nco « « and the key K1;
  • FIG. 7 shows the MTC device, the MTC gateway, and the RAN node (base station (NB).
  • eNB evolved base station
  • the first MTC device accessing the core network sends a key derivation parameter to the MTC gateway.
  • the first MTC device accessing the core network through the MTC gateway will help.
  • the MTC gateway derives a parameter derivation key KeNB according to the received key, and further derives an air interface protection key between the MTC gateway and the RAN node by the key KeNB.
  • the core network node generates a key K1 derivation key KeNB according to mutual authentication with the MTC gateway;
  • multiple MTC devices are connected to the MTC gateway, multiple MTC devices share the AS layer of the MTC gateway, and therefore, access to the core network through the MTC gateway and help the MTC gateway to establish After the AS layer-secured MTC device, the core network node and the MTC gateway no longer deduct the KeNB for the MTC devices of other access networks or ignore the KeNB that is subsequently derived.
  • the RAN node derives an air interface protection key between the RAN node and the MTC gateway according to the key KeNB.
  • the MTC device when the MTC device accesses the core network through the MTC gateway, the MTC device can only implement a higher protocol layer between the MTC device and the network side core network node, such as a GMM/SM layer or a NAS layer, and the MTC device and the The lower protocol layer (eg, the AS layer) between the network side RAN nodes is implemented on the MTC gateway, thus reducing the cost of the MTC device itself, both from a software and a hardware perspective.
  • a higher protocol layer between the MTC device and the network side core network node
  • the MTC device and the MTC device and the The lower protocol layer eg, the AS layer
  • the core network node receives a result of mutual authentication between the MTC gateway and the MTC device sent by the MTC gateway.
  • the core network node derives a non-access stratum link protection key between the MTC device and the core network node according to the key algorithm ⁇ 2 and the key K1, or according to the key algorithm ⁇ 2 and the key ⁇ 2;
  • the core network node derives the non-access stratum chain between the MTC device and the core network node according to the key algorithm ⁇ 2 and the key K1, or according to the key algorithm ⁇ 2 and the key ⁇ 2.
  • the path protection key is ⁇
  • different key algorithms can be selected for different MTC devices, so that different non-access stratum link protection keys are deduced for different MTC devices, such as the process in the foregoing example of FIG. S53 and S54 or as described in the foregoing flowcharts S63 and S64 in the example of FIG. S082.
  • the core network node sends the key algorithm A2 to the MTC gateway or the MTC device.
  • the MTC gateway or the MTC device may generate a non-access stratum link protection key K between the MTC device and the core network node according to the key algorithm A2.
  • the interaction between the core network node, the MTC gateway, and the MTC device is as shown in FIG. 5 or FIG. 6. Please refer to FIG. 5 or FIG. 6 and its text description, and details are not described herein again.
  • the MTC device and the MTC gateway perform mutual authentication
  • the MTC device After the MTC device and the core network node perform mutual authentication and report the result of mutual authentication with the MTC device to the core network node, the MTC device obtains the non-access layer link protection between the MTC device and the core network node. Key key.
  • the MTC device and the MTC device are mutually authenticated, and the result of the mutual authentication between the MTC device and the MTC device is reported to the core network node in the foregoing embodiment, and details are not described herein again.
  • the MTC device obtains the non-access stratum link protection key K between the MTC device and the core network node, where the MTC device receives the key K2 delivered by the MTC gateway; the MTC device directly uses the key K2.
  • the non-access stratum link protection key K between the MTC device and the core network node for example, in the example flows S41 to S43 of FIG. 4, the MTC gateway derivation key ⁇ 2, and the derivation key in S44 ⁇ 2 is sent to the MTC device group.
  • the MTC device directly receives the key ⁇ 3 delivered by the MTC gateway; the MTC device uses the key ⁇ 3 as the non-access stratum link protection key MT between the MTC device and the core network node, for example, in FIG.
  • the key K1 and the selected key algorithm A2, or the non-access stratum key K3 according to the key K2 in the process S51 or the flow S61 and the selected key algorithm A2; the key K3 derived by the MTC gateway is After receiving by one or more MTC devices, the MTC device may use the key K3 as a non-access stratum link protection key K: between the MTC device and the core network node.
  • the key algorithm ⁇ 2 the key K1 or the key ⁇ 2 are the same as those in the foregoing embodiment, and are not described.
  • the certain MTC device derives the non-access stratum key K3 according to the key K1 and the key algorithm A2, or according to the key K2 and the key algorithm A2.
  • the triggering condition for mutual authentication between the MTC gateway and the core network node may be: when the MTC device group is updated, when a certain timer expires, or the NAS of an MTC device in the MTC device group When the message counter reaches the maximum value, the MTC gateway and the core network node perform mutual authentication.
  • Manner 2 The MTC device is prohibited from initiating the initial layer three message to trigger the authentication, that is, adding an IE to the message, and the core network node determines, according to the IE, that the MTC device directly connected to the MTC gateway is prohibited from triggering the authentication;
  • Manner 3 The MTC gateway sends its own Key Set Identifier (KSI) to each MTC device connected to it.
  • the MTC device carries the KSI when initiating the initial layer three message, and the core network node distinguishes the MTC according to the KSI. Gateway and MTC devices.
  • KSI Key Set Identifier
  • FIG. 11 is a schematic diagram of a basic logical structure of a gateway according to Embodiment 1 of the present invention. For convenience of explanation, only parts related to the embodiment of the present invention are shown, and the function modules/units may be hardware modules/units, software modules/units, or modules/units in which hardware and software are combined.
  • the gateway includes an authentication module 111, a reporting module 112, and a key providing module 113.
  • the authentication module 111 is configured to perform mutual authentication with the core network node and perform mutual authentication with the MTC device.
  • the key providing module 113 is configured to provide a non-access stratum link protection key K between the MTC device and the core network node according to the key K1 or the key K2, where the key K1 is the authentication module 111 and the core network node.
  • the key generated in the mutual authentication process, the key ⁇ 2 is a non-access stratum key derived by the MTC gateway according to the key algorithm A1 and the key K1.
  • the key providing module 113 may include a first key issuing unit 121, as shown in FIG. 12, for transmitting the key ⁇ 2 as a non-access stratum link protection key between the MTC device and the core network node. To the MTC device.
  • the key providing module 113 may further include a key derivation unit 131 and a second key issuing unit 132, as shown in FIG.
  • the second key issuing unit 132 is configured to send the non-access stratum key ⁇ 3 deduced by the key derivation unit 131 as a non-access stratum link protection key between the MTC device and the core network node. To MTC Ready.
  • the access layer link protection key providing module 141 shown in FIG. 14 may include a count value obtaining unit 151, a key KeNB first derivation unit 152, and an access layer link protection key deriving unit 153, as shown in FIG. Show, where:
  • the counter value obtaining unit 151 is configured to obtain a message counter count value ountl provided by the MTC device, where the message counter count value Nco « « is a value obtained by counting the interactive message during the interaction between the MTC device and the core network node;
  • Key KeNB first derivation unit 152 for deriving the key KeNB according to the message counter count value N «m « obtained by the key K1 and the count value obtaining unit 151;
  • the access layer link protection key deriving unit 153 is configured to derive an access layer link between the MTC gateway and the radio access network node according to the key KeNB deduced by the first derivation unit 152 of the key KeNB. Protect the key.
  • the access layer link protection key providing module 141 shown in FIG. 14 may include a count value obtaining unit 151, a device identification acquiring unit 161, a key KeNB second deriving unit 162, and an access layer link protection key deriving unit. 153, as shown in Figure 16, where:
  • the count value obtaining unit 151 is configured to obtain a message counter count value ountl provided by the MTC device, and the message counter count value Nco « « is a value obtained by counting the interactive message during the interaction between the MTC device and the core network node.
  • the device identifier obtaining unit 161 is configured to acquire a device identifier of the MTC device.
  • a key KeNB second derivation unit 162 configured to derive a key KeNB according to a message counter count value N «m «, a key K1, and a device identifier;
  • the access layer link protection key providing module 141 shown in FIG. 14 may include a third derivation of the key KeNB.
  • the unit 171 and the access layer link protection key derivation unit 153 are as shown in FIG. 17, wherein the key KeNB third derivation unit 171 is configured to derive according to the message counter count value N «m « and the key K1.
  • the key KeNB, the message counter count value Nco « « is a value obtained by counting the interactive message during the interaction between the MTC gateway and the core network node.
  • FIG. 18 is a schematic diagram of a basic logical structure of a core network node according to Embodiment 1 of the present invention. For convenience of explanation, only parts related to the embodiments of the present invention are shown, and the functional modules/units may be hardware modules/units, software modules/units, or modules/units in which hardware and software are combined.
  • the core network node includes an authentication module 181, a receiving module 182, and a key providing module 183, wherein:
  • the authentication module 181 is configured to perform mutual authentication with the MTC gateway.
  • the receiving module 182 is configured to receive a result of mutual authentication between the MTC device and the MTC device.
  • the key providing module 183 is configured to provide non-access stratum link protection between the MTC device and the core network node according to the key K1 or the key K2. Key K.
  • the key derivation unit 1931 is configured to derive a non-access stratum link protection key between the MTC device and the core network node according to the key algorithm ⁇ 2 and the key K1, or according to the key algorithm ⁇ 2 and the key ⁇ 2.
  • a sending unit 1932 configured to send the key algorithm ⁇ 2 to the MTC gateway or the MTC device, so that the MTC gateway or the MTC device generates the non-access stratum link protection between the MTC device and the core network node according to the key algorithm ⁇ 2 Key ⁇
  • the key algorithm ⁇ 2 is a key algorithm selected by the core network node for the MTC device after receiving the authentication result of mutual authentication between the MTC gateway and the MTC device.
  • the authentication module 201 is configured to perform mutual authentication with the MTC gateway.
  • the second receiving unit 221 is configured to receive a key algorithm K1 or a key issued by the MTC gateway or a key ⁇ 2 delivered by the MTC gateway;
  • the key derivation unit 222 is configured to generate the MTC device and the core network node according to the key algorithm ⁇ 2 and the key K1 received by the second receiving unit 221 or according to the key algorithm ⁇ 2 and the key ⁇ 2 received by the second receiving unit 221.
  • the non-access stratum link protection key ⁇ between.
  • the key acquisition module 202 in the embodiment shown in FIG. 20 may include a third receiving unit 231, a sending unit 232, and a fourth receiving unit 233, as shown in FIG.
  • the third receiving unit 231 is configured to receive a key algorithm ⁇ 2;
  • the sending unit 232 is configured to send the key algorithm ⁇ 2 received by the third receiving unit 231 to the MTC gateway;
  • the fourth receiving unit 233 is configured to receive a key ⁇ 3 delivered by the MTC gateway.
  • the key acquisition module 202 can include a fifth receiving unit 241, as shown in FIG. 24, for receiving the key ⁇ 3 delivered by the MTC gateway.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

对 MTC设备的认证方法、 MTC网关及相关设备 本申请要求于 2010年 1月 29 日提交的,申请号为 201010104936. 0 , 发明名称为 "对 MTC设备的认证方法、 MTC 网关及相关设备" 的中国申 请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及无线通信领域, 具体涉及对 MTC设备的认证方法、 MTC设 备网关及相关设备。
背景技术
机器对机器(M2M, Machine to Machine )技术是无线通信和信息技术的 整合, 用于双向通信, 适用于安全监测、 自动售货机、 货物跟踪等领域。 根 据通信的对象可以将 M2M分为机器对机器、 机器对移动终端 (如用户远程监 视)和移动终端对机器(如用户远程控制 )等三种通信模式。 在 M2M通信中, 接入至网络的 M2M设备也被称作机器类型通信 (MTC, Machine Type Communication )设备。
一般而言, 支撑 M2M通信的系统中, MTC设备数量巨大。 如果按照现 有技术的认证方法直接对每一个 MTC设备进行认证, 那么每个 MTC设备在 与网络侧的认证过程中都会有大量的信令交互。这种大量 MTC设备接入网络 进行认证时产生的信令流量对网络侧而言是不可忽略的, 并且, 大量的认证 过程会消耗网络侧的处理能力, 这些都会给网络带来沉重的负荷。
发明内容
本发明实施例提供一种对 MTC设备的认证方法、 MTC网关及相关设备, 用于解决现有技术在对 MTC设备认证时大量 MTC设备与网络侧直接交互给网 络带来沉重负荷的问题。
一种对 MTC设备的认证方法, 包括: MTC网关与核心网节点进行相互认 证; 所述 MTC网关与 MTC设备进行相互认证; 所述 MTC网关将与所述 MTC设 备相互认证的结果上报至所述核心网节点; 所述 MTC网关根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间的非接入层链路保护密钥 K; 其中, 所述 密钥 Kl为所述 MTC网关与所述核心网节点进行相互认证过程中生成的密钥, 所述密钥 K2为所述 MTC网关根据密钥算法 A1以及所述密钥 K1推衍出的非接 入层密钥。
一种对 MTC设备的认证方法, 包括: 核心网节点与 MTC网关进行相互认 认证的结果; 所述核心网节点根据密钥 K1或密钥 K2提供 MTC设备和核心网节 点之间的非接入层链路保护密钥 K; 其中, 所述密钥 K1是由所述核心网节点 与所述 MTC网关进行相互认证过程中生成, 所述密钥 K2为所述核心网节点根 据密钥算法 A1以及所述密钥 K1推衍出的非接入层密钥。
一种对 MTC设备的认证方法, 包括: MTC设备与 MTC网关进行相互认证; 在所述 MTC网关与核心网节点进行相互认证并将与所述 MTC设备进行相互认 证的结果上报至所述核心网节点后, 所述 MTC设备获取所述 MTC设备和核心 网节点之间的非接入层链路保护密钥 K。
一种网关, 包括:认证模块,用于与核心网节点进行相互认证以及与 MTC 设备进行相互认证; 上报模块, 用于将所述认证模块与所述 MTC设备相互认 证的结果上报至所述核心网节点; 密钥提供模块, 用于根据密钥 K1或密钥 Κ2 提供 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ; 其中,所述密钥 K1为所述认证模块与所述核心网节点进行相互认证过程中生成的密钥, 所述 密钥 Κ2为所述 MTC网关根据密钥算法 A1和所述密钥 K1推衍出的非接入层密 钥。
一种核心网节点, 包括: 认证模块, 用于与 MTC网关进行相互认证; 接 收模块,用于接收所述 MTC网关与 MTC设备相互认证的结果; 密钥提供模块, 用于根据密钥 K1或密钥 Κ2提供 MTC设备和核心网节点之间的非接入层链路 保护密钥 。
一种 MTC设备, 包括: 认证模块, 用于与 MTC网关进行相互认证; 密钥 获取模块, 用于在所述 MTC网关与核心网节点进行相互认证并将与所述认证 模块进行相互认证的结果上报至所述核心网节点后, 根据密钥 K1或密钥 Κ2获 取所述 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ; 其中,所述密 钥 Κ2是所述 MTC网关与所述核心网节点相互进行认证时根据所述密钥 K1推 衍所得的非接入层密钥, 所述密钥 K1是由所述 MTC网关与核心网节点相互认 证过程中生成。
本发明实施例通过核心网节点与 MTC网关直接相互认证, 再由 MTC网 关与其连接的 MTC设备组进行相互认证并将认证结果上报至核心网节点。 由 于核心网节点只与 MTC网关直接相互认证, 实际上是由 MTC网关代理完成 核心网节点与 MTC设备的相互认证, 因此, 这种方式客观上减少了核心网节 点与 MTC设备直接相互认证时产生的信令流量, 与现有技术相比, 实际上减 轻了网络的链路负荷, 而 MTC设备与无线接入网络( RAN, Radio Access Network )节点之间的接入层功能通过 MTC网关实现, MTC设备只实现与核 心网节点之间的非接入层功能, 这样也降低了 MTC设备的成本。 附图说明
图 1是本发明实施例提供的 MTC设备接入核心网的示意图; 示意图;
图 3是本发明实施例一提供的对 MTC设备的认证方法基本流程示意图; 图 4是本发明实施例一提供的 MTC网关、 MTC设备和核心网节点交互的流 程示意图;
图 5是本发明实施例二提供的 MTC网关、 MTC设备和核心网节点交互的流 程示意图;
图 6是本发明实施例三提供的 MTC网关、 MTC设备和核心网节点交互的流 程示意图;
图 7是本发明实施例提供的 MTC设备、 MTC网关、 RAN节点(基站(NB ) 或演进基站(eNB ) )和核心网节点之间的交互流程示意图;
图 8是是本发明实施例二提供的对 MTC设备的认证方法基本流程示意图; 图 9是本发明实施例三提供的对 MTC设备的认证方法基本流程示意图; 图 10是本发明实施例四提供的 MTC网关、 MTC设备和核心网节点交互的 流程示意图;
图 11是本发明实施例一提供的一种网关基本逻辑结构示意图; 图 12是本发明实施例二提供的- -种网关基本逻辑结构示意图; 图 13是本发明实施例三提供的- -种网关基本逻辑结构示意图;
图 14是本发明实施例四提供的- -种网关基本逻辑结构示意图;
图 15是本发明实施例五提供的- -种网关基本逻辑结构示意图;
图 16是本发明实施例六提供的- -种网关基本逻辑结构示意图;
图 17是本发明实施例七提供的- -种网关基本逻辑结构示意图;
图 18是本发明实施例一提供的- -种核心网节点基本逻辑结构示意图 图 19是本发明实施例二提供的- -种核心网节点基本逻辑结构示意图 图 20是本发明实施例一提供的- -种 MTC设备基本逻辑结构示意图 图 21是本发明实施例二提供的- -种 MTC设备基本逻辑结构示意图 图 22是本发明实施例三提供的- -种 MTC设备基本逻辑结构示意图 图 23是本发明实施例四提供的- -种 MTC设备基本逻辑结构示意图 图 24是本发明实施例五提供的一种 MTC设备基本逻辑结构示意图 具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行 清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而 不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有做 出创造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
如图 1所示, 是本发明实施例一提供的 MTC设备接入核心网的示意图。 在 本实施例中, MTC设备 1至 MTC设备 N构成一个 MTC设备组(Group ), MTC 设备组与 MTC网关连接, MTC网关再通过无线接入网络(RAN, Radio Access 明技术方案进行说明。
在实施例一中, MTC网关与 MTC设备组中的 MTC设备不同, 它可以是一 种特殊的 MTC设备, 用于管理与其连接的 MTC设备组中的 MTC设备, 具有与 RAN节点之间的接入层( AS , Access Stratum )功能。而 MTC设备组中的 MTC 设备只具有与核心网节点之间的非接入层(NAS, Non Access Stratum )功能, 可以不具有与 RAN节点之间的 AS层功能。 这种分层模式可以使得本发明与现 有技术提供的认证方式不同, 例如, 本发明可以是分段认证、 NAS层和 AS层 的密钥分开生成以及 NAS层和 AS层链路保护分别实现等等, 以下逐一说明。 图 2是本发明实施例一提供的网络侧与 MTC设备相互认证的方法基本流 程示意图, 主要包括步骤:
S201, MTC网关接受核心网节点对其进行认证并对该核心网节点进行认 证。
在本发明实施例中, 核心网节点是指移动性管理实体 (MME, Mobile Management Entity )或服务 GPRS支持节点 (SGSN, Serving GPRS Support Node) 等, 位于网络侧。 MTC网关和核心网节点之间进行相互认证, 认证方式可以 是认证和密钥协商 ( Authentication and Key Agreement, AKA )或证书。 考虑 到与现有系统的兼容性, 可以优先使用 AKA方式进行相互认证。 若使用 AKA 方式认证, 则认证过程中使用的标识可以是 MTC网关管理的 MTC设备组的组 标识或者 MTC网关的国际移动用户标识( IMSI, International Mobile Subscriber Identity ), 使用的密钥是该标识对应的基本密钥。 由于核心网节点不直接与 MTC设备相互认证, 因此, 若 MTC网关与核心网节点之间的相互认证失败, 则 MTC网关需要通知与其连接的 MTC设备组会话密钥已经失效。 至于相互认 证的触发条件, 在本实施例中, 可以按照现有协议中的所有触发条件触发认 证过程, 也可以是在 MTC设备组更新(例如, 增加 MTC设备或减少 MTC设备 等 ) 时触发 MTC网关与核心网节点之间的相互认证。
S202, MTC网关对 MTC设备进行认证并接受该 MTC设备对其进行认证。 本实施例的方法都是基于图 1所示实施例的 MTC设备组网结构, 即 MTC 设备与 MTC网关连接。 MTC网关对 MTC设备进行互相认证, 该认证方式可以 使用 AKA、 扩展的认证协议 AKA ( EAP-AKA, Extensible Authentication Protocol- AKA ) AKA或数字证书等, 本发明对此并不加限制。 由于核心网节点不是直接与 MTC设备相互认证, 因此, MTC网关必须将 其与 MTC设备相互认证的结果上报至核心网节点。 只有获知 MTC网关与某一 或某些 MTC设备相互认证是否成功后, 核心网节点才可以进行后续的流程。
需要说明的是, 在本实施例中, MTC网关除了其自身接入核心网的认证 信任状外, 还具有管理 MTC设备组中每一个 MTC设备的认证信任状和其他安 全相关信息。 MTC网关可以通过一个可信的安全环境(例如, TrE等)保存这 些认证信任状或其他安全相关信息等安全管理相关数据。 一旦 MTC设备组发 生改变, MTC网关可以通过开放移动联盟设备管理(OMA DM, Open Mobile Alliance Device Management )或与网络侧网元(例如, HSS、 EIR和 OAM服务 器等) 同步等方式对安全管理相关数据更新。
在上述本发明实施例中, 虽然核心网节点 (网络侧)没有与 MTC设备直 接相互认证, 但 MTC网关作为代理完成了与核心网节点的相互认证和与组内 MTC设备的互相认证, 并将认证结果上报至核心网节点, 从而间接完成核心 网节点与 MTC设备组的相互认证。 由于核心网节点只与 MTC网关直接相互认 证, 实际上是由 MTC网关代理完成核心网节点与 MTC设备的相互认证, 因此, 这种方式客观上减少了核心网节点与 MTC设备直接相互认证时产生的信令流 量, 与现有技术相比, 实际上减轻了网络侧的链路负荷。
在本发明实施例中, 无论是 MTC设备与核心网节点之间 NAS层链路的保 过实施例分别以 NAS层和 AS层为例说明这两种协议层链路保护密钥的生成方 法。
图 3是本发明实施例一提供的对 MTC设备的认证方法基本流程示意图,详 述如下:
S301 , MTC网关与核心网节点进行相互认证以及 MTC网关与 MTC设备进 行相互认证;
在本发明实施例中, MTC网关与核心网节点进行相互认证以及 MTC网关 与 MTC设备进行相互认证可以同时进行, 也可以分时进行, 在分时进行时, 本发明对先后顺序并不加限制。
S303, MTC网关根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间的 非接入层链路保护密钥 。
在本实施例中, 密钥 K1是 MTC网关和核心网节点之间进行相互认证过程 中生成的, 可以是 Kasme密钥, 而密钥 K2可以是 MTC网关选择一种密钥算法 A1例如 NAS算法并根据该密钥算法和密钥 K1推衍出来的 NAS层密钥, 其包括 NAS完整性保护密钥和加密密钥。 由于密钥 K1是 MTC网关和核心网节点之间 进行相互认证过程中生成的, 因此, 可以理解的是, 核心网节点也可以根据 密钥 K1而推衍上述密钥 K2。
作为本发明一个实施例, MTC网关可以将密钥 Κ2下发至与其连接的所有 MTC设备。 节点也推衍了该密钥 Κ2, 因此, MTC设备或核心网节点可以使用密钥 Κ2保护 MTC设备和核心网节点之间 NAS链路上传送的数据,即,在本实施例中, MTC 设备可以直接以密钥 Κ2作为其与核心网节点之间的非接入层链路保护密钥 Κ:。
图 4示出了 MTC网关以密钥 Κ2作为 MTC设备和核心网节点之间的非接入 层链路保护密钥 Κ下发至 MTC设备时, MTC网关、 MTC设备和核心网节点交 互的流程, 简述如下:
S41, MTC网关和核心网节点进行相互认证, MTC网关和 MTC设备之间 进行相互认证, MTC网关和核心网节点进行相互认证过程中生成密钥 K1和密 钥 Κ2; 点。
543, MTC网关向 MTC设备组下发在 S 1中推衍的密钥 Κ2。
544, MTC设备保存 MTC网关下发的密钥 Κ2。
作为本发明另一个实施例, MTC网关也可以采用如下方法提供 MTC设备 和核心网节点之间的非接入层链路保护密钥 Κ:
MTC网关根据密钥算法 Α2和密钥 K1, 或者根据密钥算法 Α2和密钥 Κ2推 衍非接入层密钥 Κ3;
MTC网关以非接入层密钥 Κ3作为 MTC设备和核心网节点之间的非接入 层链路保护密钥 Κ下发至 MTC设备;
其中, 密钥算法 Α2是核心网节点接收到 MTC网关与 MTC设备相互认证的 认证结果后为 MTC设备选择的一种密钥算法。
为了清楚地说明 MTC网关提供 MTC设备和核心网节点之间的非接入层链 路保护密钥 K这一实施例, 图 5示出了 MTC网关、 MTC设备和核心网节点之间 的一种交互流程, 简述如下:
S51 , MTC网关和核心网节点之间进行相互认证, MTC网关和 MTC设备 之间进行相互认证, MTC网关根据认证过程中生成的密钥 K1和选择的某种密 钥算法 A1推衍密钥 Κ2; 点;
S53,核心网节点收到 MTC网关上报的与某个 MTC设备进行相互认证的认 证结果后, 为该某个 MTC设备选择一种密钥算法 Α2, 并根据 SI中的密钥 K1 和选择的密钥算法 A2,或者根据 SI中的密钥 K2和选择的密钥算法 A2推衍非接 入层密钥 K3;
554, 核心网节点将选择的密钥算法 A2下发给该某个 MTC设备;
555 ,该某个 MTC设备将核心网节点下发的密钥算法 A2发送给 MTC网关;
556, MTC网关根据 S51中的密钥 K1和选择的密钥算法 A2, 或者根据 S51 中的密钥 K2和选择的密钥算法 A2推衍非接入层密钥 K3;
需要说明的是, 对于 S54至 S56, 一种可替代的方式是: 核心网节点将选 择的密钥算法 A2直接下发给 MTC网关, 而由 MTC网关根据 S51中的密钥 K1和 选择的密钥算法 A2, 或者根据 S51中的密钥 K2和选择的密钥算法 A2推衍非接 入层密钥 K3。
557, MTC网关将推衍出的非接入层密钥 K3发送至某个 MTC设备。
显然, 由于在 S53中, 核心网节点也推衍出了非接入层密钥 K3, 而在 S57 中, MTC网关将推衍出的非接入层密钥 Κ3也发送至某个 MTC设备, 因此, 该 某个 MTC设备就可以以非接入层密钥 Κ3作为 MTC设备和核心网节点之间的 非接入层链路保护密钥 Κ对链路上的数据进行保护。
图 6示出了 MTC网关提供 MTC设备和核心网节点之间的非接入层链路保 护密钥 Κ这一实施例中, MTC网关、 MTC设备和核心网节点之间的另一种交 互流程, 包括:
S61 , MTC网关和核心网节点之间进行相互认证, MTC网关和多个 MTC 设备之间进行相互认证, MTC网关根据认证过程中生成的密钥 K1和选择的某 种密钥算法 Al推衍密钥 K2; 分时进行, 本实施例对此并不加限定。
S62, MTC网关将与该多个 MTC设备进行相互认证的认证结果上报至核心 网节点;
S63,核心网节点收到 MTC网关上报的与该多个 MTC设备进行相互认证的 认证结果后, 为该多个 MTC设备选择密钥算法 A2, 并根据 S61中的密钥 K1和 选择的密钥算法 A2, 或者根据 S61中的密钥 K2和选择的密钥算法 A2推衍非接 入层密钥 K3;
S64, 核心网节点将选择的密钥算法 A2下发给 MTC网关;
565 , MTC网关根据 S1中的密钥 K1和选择的密钥算法 A2, 或者根据 SI中 的密钥 K2和选择的密钥算法 A2推衍非接入层密钥 K3;
同样需要说明的是, 对于 S64至 S65, 一种可替代的方式是: 核心网节点 将选择的密钥算法 A2下发给该多个 MTC设备, MTC设备将密钥算法 A2发送给 MTC网关, 再由 MTC网关根据 S61中的密钥 K1和选择的密钥算法 A2, 或者根 据 S61中的密钥 K2和选择的密钥算法 A2推衍非接入层密钥 K3。
在本实施例中, 核心网节点为多个 MTC设备选择的密钥算法 Α2可以是同 一种密钥算法, 也可以是根据不同的 MTC设备选择不同的密钥算法, 批量下 发到 MTC设备或 MTC网关。
566, MTC网关将推衍出的非接入层密钥 Κ3发送至该多个 MTC设备。 图 5所示实施例和图 6所示实施例的区别之一在于: 在图 5所示实施例中, 由于核心网节点是根据每一个 MTC设备选择密钥算法 Α2, 因此, 密钥算法是 逐个下发至 MTC网关(或 MTC设备), 再由 MTC网关为各个 MTC设备推衍非 接入层密钥 Κ3, 而在图 6所示实施例中,核心网节点为多个 MTC设备选择密钥 算法 Α2时, 可以将密钥算法 Α2批量下发到 MTC设备或 MTC网关, 再由 MTC 网关为多个 MTC设备推衍非接入层密钥 Κ3。
不难理解, 当有一个新的 MTC设备连接到 MTC网关时, 即 MTC设备组更 新时, 可以按照图 5所示实施例中的流程进行非接入层密钥 Κ3推衍和更新。 当 然, 若 MTC网关和核心网节点上配置的策略是 MTC设备组更新时触发 MTC网 关和核心网节点之间的认证, 那么 MTC网关和核心网节点之间会进行新的认 证流程来更新密钥 K1或密钥 K2。
MTC设备和 RAN节点例如基站(NodeB )或演进基站 ( eNodeB )之间接 入层链路保护密钥的保护可以分段实现: MTC设备和 MTC网关之间的链路保 护为前段链路保护, MTC网关和 RAN节点之间的链路保护为后段链路保护。 对于前段链路保护, 由于是短距离传输链路(例如蓝牙、 Zigbee等) 的保护, 因此不在 3GPP考虑的范围之内,后段链路的保护可以通过在 MTC网关和 RAN 节点上生成一个密钥 KeNB, 再由该密钥 KeNB推衍 MTC网关和 RAN节点之间 的空口保护密钥。 作为本发明一个实施例, MTC网关可以根据密钥 K1提供 MTC网关和 RAN节点之间的接入层链路保护密钥, 包括如下步骤:
S061, MTC网关获取 MTC设备提供的消息计数器计数值 N«m« ;
消息计数器计数值 N«m«"是在 MTC设备与核心网节点进行交互过程中对 交互的消息进行计数所得的值, 是 MTC设备主动向 MTC网关上报或根据 MTC 网关的请求向 MTC网关上报。
5062 , MTC网关根据该消息计数器计数值 N«m« 和密钥 K1推衍密钥 KeNB;
5063 , MTC网关根据密钥 KeNB推衍 MTC网关和 RAN节点之间的接入层 链路保护密钥。
为了使不同时刻推衍的 KeNB不同, 即为了保持 KeNB最新, 也可以除了 密钥 K1或消息计数器计数值 N«m«i外, 再加入其它密钥推衍参数来推衍 KeNB, 例如 MTC设备标识等, 因此, 作为本发明另一个实施例, MTC网关 根据密钥 K1提供 MTC网关和 RAN节点之间的接入层链路保护密钥, 包括如下 步骤:
SO61, MTC网关获取 MTC设备提供的消息计数器计数值 N«m« ; 本实施例中消息计数器计数值 N«m« 与前述实施例中消息计数器计数值 Nco«« 的含义相同。
S'062, MTC网关获取 MTC设备的设备标识;
S'063 , MTC网关根据消息计数器计数值 Nco«« 、 密钥 K1和 MTC设备的 设备标识推衍密钥 KeNB; S'064, MTC网关根据密钥 KeNB推衍 MTC网关和 RAN节点之间的接入层 链路保护密钥。
由于 MTC网关自身能够提供与所述核心网节点进行交互过程中对交互的 消息进行计数所得的值, 因此, 下述步骤是 MTC网关根据密钥 K1提供 MTC网 关和 RAN节点之间的接入层链路保护密钥的又一实施例, 包括:
MTC网关根据消息计数器计数值 Nco«« 和密钥 K1推衍密钥 KeNB;
消息计数器计数值 N«m« 是在 MTC网关与核心网节点进行交互过程中对 交互的消息进行计数所得的值;
MTC网关根据密钥 KeNB推衍 MTC网关和 RAN节点之间的接入层链路保 护密钥。
为了清楚地说明 MTC网关根据密钥 K1提供 MTC网关和 RAN节点之间的 接入层链路保护密钥这一实施例, 图 7示出了 MTC设备、 MTC网关、 RAN节 点(基站(NB )或演进基站(eNB ) )和核心网节点之间的交互流程, 简述如 下:
571 , MTC网关和核心网节点之间进行相互认证, 生成密钥 Kl, MTC网 关和 MTC设备之间进行相互认证;
572, 第一个接入核心网的 MTC设备发送密钥推衍参数至 MTC网关; MTC设备组中, 第一个通过 MTC网关接入到核心网的 MTC设备会帮助
MTC网关建立 AS层安全。 帮助 MTC网关建立 AS层安全的 MTC设备有能力提 供推衍根密钥 KeNB和空口保护密钥所需的密钥推衍参数, 例如, 消息计数器 计数值(例如, Nco«« )等。 在本实施例中, 还可以由 MTC网关向 MTC设备 发送一个请求, MTC设备接收到该请求后,将密钥推衍参数发送给 MTC网关, 如附图 7虚线框中的流程 S72。
573, MTC网关根据接收的密钥推衍参数推衍密钥 KeNB并由密钥 KeNB 进一步推衍 MTC网关和 RAN节点之间的空口保护密钥;
574, 核心网节点根据和 MTC网关进行相互认证时生成密钥 K1推衍密钥 KeNB;
由于多个 MTC设备连接到 MTC网关时,多个 MTC设备共享该 MTC网关的 AS层, 因此, 对于在第一个通过 MTC网关接入到核心网并帮助 MTC网关建立 AS层安全的 MTC设备之后, 核心网节点和 MTC网关不再为其他接入网络的 MTC设备推衍 KeNB或者将之后推衍的 KeNB忽略。
S75 , 核心网节点将密钥 KeNB发送至 RAN节点;
S76, RAN节点根据密钥 KeNB推衍 RAN节点和 MTC网关之间的空口保护 密钥。
从上述实施例可知, 在 MTC设备通过 MTC网关接入核心网时, MTC设备 可以只实现其与网络侧核心网节点之间较高的协议层, 例如 GMM/SM层或 NAS层, MTC设备与网络侧 RAN节点之间较低的协议层 (例如, AS层)在 MTC网关上实现, 因此, 无论从软件还是硬件角度, 都降低了 MTC设备自身 的成本。
图 8是本发明实施例二提供的对 MTC设备的认证方法基本流程示意图,主 要包括步骤:
S801 , 核心网节点与 MTC网关进行相互认证;
5802, 核心网节点接收 MTC网关发送的该 MTC网关与 MTC设备相互认证 的结果;
5803,核心网节点根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间 的非接入层链路保护密钥 K。
在本实施例中, 密钥 K1或密钥 Κ2与前述实施例中的相同, 核心网节点与 MTC网关进行相互认证、核心网节点接收 MTC网关发送的该 MTC网关与 MTC 设备相互认证的结果已在前述实施例中详细说明, 此处不再赘述。 核心网节 点根据密钥 K1或密钥 Κ2提供 MTC设备和核心网节点之间的非接入层链路保 护密钥 Κ可以通过以下方式实现:
S081 , 核心网节点根据密钥算法 Α2和密钥 Kl, 或者根据密钥算法 Α2和密 钥 Κ2推衍 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ;
需要说明的是, 在本实施例中, 核心网节点根据密钥算法 Α2和密钥 Kl, 或者根据密钥算法 Α2和密钥 Κ2推衍 MTC设备和核心网节点之间的非接入层 链路保护密钥 Κ时, 可以为不同的 MTC设备选择不同的密钥算法 Α2、 从而为 不同的 MTC设备推衍不同的非接入层链路保护密钥 Κ, 如前述图 5示例中的流 程 S53和 S54所述或如前述图 6示例中的流程 S63和 S64所述。 S082, 核心网节点将密钥算法 A2下发至 MTC网关或 MTC设备。 之后, MTC网关或 MTC设备可以根据密钥算法 A2生成 MTC设备和核心网 节点之间的非接入层链路保护密钥 K。 在本实施例中, 核心网节点、 MTC网关 和 MTC设备之间的交互如图 5或图 6所示, 请参阅图 5或图 6及其文字说明, 此 处不再赘述。
图 9是本发明实施例三提供的对 MTC设备的认证方法基本流程示意图,主 要包括步骤:
5901, MTC设备与 MTC网关进行相互认证;
5902, 在 MTC网关与核心网节点进行相互认证并将与 MTC设备进行相互 认证的结果上报至核心网节点后, 该 MTC设备获取 MTC设备和核心网节点之 间的非接入层链路保护密钥 Κ。
MTC设备与 MTC网关进行相互认证、 MTC网关将其与 MTC设备进行相互 认证的结果上报至核心网节点已在前述实施例中详细说明, 此处不再赘述。
在本实施例中, MTC设备获取 MTC设备和核心网节点之间的非接入层链 路保护密钥 K可以是: MTC设备接收 MTC网关下发的密钥 K2; MTC设备直接 以密钥 K2为 MTC设备和核心网节点之间的非接入层链路保护密钥 K, 例如, 在图 4示例流程 S41至 S43中, MTC网关推衍密钥 Κ2,在 S44中将推衍的密钥 Κ2 下发至 MTC设备组。 或者, MTC设备直接接收 MTC网关下发的密钥 Κ3; MTC 设备以密钥 Κ3为 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ, 例 如, 在图 5或图 6示例流程 S55至 S57或 S65至 S67的可替代方式中, 核心网节点 将选择的密钥算法 Α2直接下发给 MTC网关,而由 MTC网关根据 S51或 S61中的 密钥 K1和选择的密钥算法 Α2,或者根据 S51或 S61中的密钥 Κ2和选择的密钥算 法 Α2推衍密钥 Κ3, 然后, MTC网关将推衍出的非接入层密钥 Κ3发送至某个 MTC设备或多个设备, 如此, MTC设备以密钥 Κ3为 MTC设备和核心网节点之 间的非接入层链路保护密钥 Κ。
本实施例中, 密钥 Κ2和非接入层链路保护密钥 Κ的含义与图 4示例相同, MTC设备能够直接以密钥 Κ2作为 MTC设备和核心网节点之间的非接入层链 路保护密钥 Κ的原因也在图 4示例中说明。
以下分别给出 MTC设备获取 MTC设备和核心网节点之间的非接入层链路 保护密钥 K的另两种方式。
方式一:
5911 , MTC设备接收密钥算法 Α2;
5912, MTC设备将密钥算法 Α2发送至 MTC网关;
5913 , MTC设备接收 MTC网关下发的密钥 Κ3并以所述密钥 Κ3为 MTC设 备和核心网节点之间的非接入层链路保护密钥 Κ。
对于上述 S912、 S913 , 示例可以参阅图 5或图 6。 在图 5或图 6示例的流程 S55或流程 S64中, 核心网节点下发的密钥算法 A2被发送给 MTC网关后, MTC 网关根据图 5或图 6示例的流程 S51或流程 S61中的密钥 K1和选择的密钥算法 A2,或者根据流程 S51或流程 S61中的密钥 K2和选择的密钥算法 A2推衍非接入 层密钥 K3; MTC网关推衍出的密钥 K3被某个或多个 MTC设备接收后, MTC 设备可以以该密钥 K3为 MTC设备和核心网节点之间的非接入层链路保护密钥 K:。
方式二:
S921, MTC设备接收 MTC网关下发的密钥 K1或 MTC网关下发的密钥 K2;
5922, MTC设备接收密钥算法 A2;
5923 , MTC设备根据密钥算法 A2和密钥 Kl,或者根据密钥算法 Α2和密钥 Κ2生成 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ;
上述实施方式中, 密钥算法 Α2、 密钥 Kl或密钥 Κ2均与前述实施例中的相 同, 不另行说明。
为了清楚地说明上述方式二这一实施例, 图 10示出了 MTC网关、 MTC设 备和核心网节点之间的一种交互流程, 简述如下:
5101 , MTC网关和核心网节点之间进行相互认证, MTC网关和 MTC设备 之间进行相互认证, MTC网关根据认证过程中生成的密钥 K1和选择的某种密 钥算法 A1推衍密钥 K2;
5102, MTC网关将与某个 MTC设备进行相互认证的认证结果上报至核心 网节点;
5103 , MTC网关将其与核心网节点之间进行相互认证过程中生成的密钥 K1或根据密钥 K1和选择的某种密钥算法 A1推衍出的密钥 K2下发至 MTC设 备;
5104, 核心网节点为某个 MTC设备选择一种密钥算法 A2, 并根据 S101中 的密钥 K1和选择的密钥算法 A2或者根据 S101中的密钥 K2和选择的密钥算法 A2推衍非接入层密钥 K3;
5105 , 核心网节点将选择的密钥算法 A2下发给该某个 MTC设备;
5106,该某个 MTC设备根据密钥 K1和密钥算法 A2,或者根据密钥 K2和密 钥算法 A2推衍非接入层密钥 K3。
K3即是 MTC设备和核心网节点之间的非接入层链路保护密钥 K。
在本发明实施例中, 由于密钥 K1是在 MTC网关和核心网节点之间进行相 互认证时推衍出, 这里有必要对 MTC网关和核心网节点之间进行相互认证的 触发条件加以说明。 在本发明实施例中, MTC网关和核心网节点之间进行相 互认证的触发条件可以是: MTC设备组发生更新时、 在某个定时器到期时或 MTC设备组中某个 MTC设备的 NAS消息计数器达到计数最大值时 MTC网关 和核心网节点就进行相互认证。
为了避免频繁触发 MTC网关和核心网节点之间的认证从而频繁更新 MTC 设备和核心网节点之间的密钥 Kl, 也可以设置密钥 K1的生存期 (Lifetime ), 在生存期完结时 MTC网关和核心网节点就进行相互认证, 开始生成密钥 K1。
需要说明的是, 为了减少认证时产生的信令流量, 应该保证核心网节点 只对 MTC网关触发认证而禁止对与 MTC网关直接相连的 MTC设备触发认证。 在本发明实施例中, 可以采用下述方式达到上述目的。
方式一: 核心网节点通过识别设备标识或设备标志位来区分 MTC网关和 MTC设备, 从而保证只对 MTC网关触发认证而不对与 MTC网关直接相连的 MTC设备触发认证。 例如, 可以在核心网节点的用户设备上下文( Context ) 字段中增加设备标志位,使用不同的设备标志位(例如,比特 "0"或比特 " 1" ) 来区分 MTC网关和 MTC设备,或者, 将 MTC网关和 MTC设备采用不同的 IMSI 范围作为设备标识进行区分。
方式二: 禁止 MTC设备在发起初始层三消息是触发认证, 即消息中增加 一个 IE, 核心网节点根据此 IE判断禁止对与 MTC网关直接相连的 MTC设备触 发认证; 方式三: MTC网关将自身的密钥标识符 (Key Set Identifier, KSI )发送 至与其连接的每个 MTC设备, MTC设备在发起初始层三消息时携带该 KSI, 核心网节点根据此 KSI区分 MTC网关和 MTC设备。
从上述本发明实施例可知, 在 MTC设备通过 MTC网关接入核心网时, MTC设备可以只实现其与网络侧核心网节点之间的较高的协议层, 例如 GMM/SM层或 NAS层,而不需要实现与网络侧 RAN节点之间的较低的协议层, 例如, AS层, 因此, 无论从软件还是硬件角度, 降低了 MTC设备自身的成本。
图 11是本发明实施例一提供的一种网关基本逻辑结构示意图。 为了便于 说明, 仅仅示出了与本发明实施例相关的部分, 其中的功能模块 /单元可以是 硬件模块 /单元、软件模块 /单元或软硬件相结合的模块 /单元。该网关包括认证 模块 111、 上报模块 112和密钥提供模块 113。
认证模块 111,用于与核心网节点进行相互认证以及与 MTC设备进行相互 认证;
上报模块 112, 用于将认证模块 111与 MTC设备相互认证的结果上报至核 心网节点;
密钥提供模块 113, 用于根据密钥 K1或密钥 K2提供 MTC设备和核心网节 点之间的非接入层链路保护密钥 K, 其中, 密钥 K1为认证模块 111与核心网节 点进行相互认证过程中生成的密钥, 密钥 Κ2为 MTC网关根据密钥算法 A1和密 钥 K1推衍出的非接入层密钥。
密钥提供模块 113可以包括第一密钥下发单元 121, 如图 12所示, 用于以 密钥 Κ2作为 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ下发至 MTC设备。
密钥提供模块 113还可以包括密钥推衍单元 131和第二密钥下发单元 132, 如图 13所示, 其中:
密钥推衍单元 131, 用于根据密钥算法 Α2和认证模块 111与核心网节点进 行相互认证过程中生成的密钥 K1,或者根据密钥算法 Α2和密钥 Κ2推衍非接入 层密钥 Κ3 ;
第二密钥下发单元 132, 用于将密钥推衍单元 131推衍的非接入层密钥 Κ3 作为 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ下发至 MTC设 备。
图 11至图 13所示实施例的网关还可以进一步包括接入层链路保护密钥提 供模块 141, 如图 14所示。 接入层链路保护密钥提供模块 141用于根据认证模 块 111与核心网节点进行相互认证过程中生成的密钥 K1,提供 MTC网关和无线 接入网络节点之间的接入层链路保护密钥。
图 14所示接入层链路保护密钥提供模块 141可以包括计数值获取单元 151、 密钥 KeNB第一推衍单元 152和接入层链路保护密钥推衍单元 153, 如图 15所示, 其中:
计数值获取单元 151, 用于获取 MTC设备提供的消息计数器计数值 ountl , 该消息计数器计数值 Nco«« 是在 MTC设备与核心网节点进行交互过 程中对交互的消息进行计数所得的值;
密钥 KeNB第一推衍单元 152,用于根据密钥 K1和计数值获取单元 151获取 的消息计数器计数值 N«m« 推衍密钥 KeNB;
接入层链路保护密钥第推衍单元 153, 用于根据密钥 KeNB第一推衍单元 152推衍的密钥 KeNB推衍 MTC网关和无线接入网络节点之间的接入层链路保 护密钥。
图 14所示接入层链路保护密钥提供模块 141可以包括计数值获取单元 151、 设备标识获取单元 161、 密钥 KeNB第二推衍单元 162和接入层链路保护 密钥推衍单元 153, 如图 16所示, 其中:
计数值获取单元 151, 用于获取 MTC设备提供的消息计数器计数值 ountl , 该消息计数器计数值 Nco«« 是在 MTC设备与核心网节点进行交互过 程中对交互的消息进行计数所得的值
设备标识获取单元 161, 用于获取 MTC设备的设备标识;
密钥 KeNB第二推衍单元 162, 用于根据消息计数器计数值 N«m« 、 密钥 K1和设备标识推衍密钥 KeNB;
接入层链路保护密钥第推衍单元 153, 用于根据密钥 KeNB第二推衍单元 162推衍的密钥 KeNB推衍 MTC网关和无线接入网络节点之间的接入层链路保 护密钥。
图 14所示接入层链路保护密钥提供模块 141可以包括密钥 KeNB第三推衍 单元 171和接入层链路保护密钥推衍单元 153, 如图 17所示, 其中, 密钥 KeNB 第三推衍单元 171用于根据消息计数器计数值 N«m« 和密钥 K1推衍密钥 KeNB,消息计数器计数值 Nco«« 是在 MTC网关与核心网节点进行交互过程中 对交互的消息进行计数所得的值。
图 18是本发明实施例一提供的一种核心网节点基本逻辑结构示意图。 为 了便于说明, 仅仅示出了与本发明实施例相关的部分, 其中的功能模块 /单元 可以是硬件模块 /单元、软件模块 /单元或软硬件相结合的模块 /单元。该核心网 节点包括认证模块 181、 接收模块 182和密钥提供模块 183, 其中:
认证模块 181, 用于与 MTC网关进行相互认证;
接收模块 182, 用于接收 MTC网关与 MTC设备相互认证的结果; 密钥提供模块 183, 用于根据密钥 K1或密钥 K2提供 MTC设备和核心网节 点之间的非接入层链路保护密钥 K。
密钥提供模块 183可以进一步包括密钥推衍单元 1931和下发单元 1932, 如 图 19所示, 其中:
密钥推衍单元 1931, 用于根据密钥算法 Α2和密钥 Kl, 或者根据密钥算法 Α2和密钥 Κ2推衍 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ; 下发单元 1932,用于将密钥算法 Α2下发至 MTC网关或 MTC设备以使 MTC 网关或 MTC设备根据密钥算法 Α2生成 MTC设备和核心网节点之间的非接入 层链路保护密钥^
在图 18和图 19所示实施例中, 密钥算法 Α2是核心网节点接收 MTC网关与 MTC设备相互认证的认证结果后为 MTC设备选择的一种密钥算法。
图 20是本发明实施例一提供的一种 MTC设备基本逻辑结构示意图。 为了 便于说明, 仅仅示出了与本发明实施例相关的部分, 其中的功能模块 /单元可 以是硬件模块 /单元、 软件模块 /单元或软硬件相结合的模块 /单元。 该 MTC设 备包括认证模块 201和密钥获取模块 202, 其中:
认证模块 201, 用于与 MTC网关进行相互认证;
密钥获取模块 202,用于在 MTC网关与核心网节点进行相互认证并将与认 证模块 201进行相互认证的结果上报至核心网节点后, 根据密钥 K1或密钥 Κ2 获取 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ。 图 20所示实施例中密钥获取模块 202可以包括第一接收单元 211, 如图 21 所示, 用于接收 MTC网关下发的密钥 K2。
图 20所示实施例中密钥获取模块 202可以包括第二接收单 221和密钥推衍 单元 222, 如图 22所示, 其中:
第二接收单元 221, 用于接收密钥算法 Α2和 MTC网关下发的密钥 K1或 MTC网关下发的密钥 Κ2;
密钥推衍单元 222, 用于根据第二接收单元 221接收的密钥算法 Α2和密钥 K1 , 或者根据第二接收单元 221接收的密钥算法 Α2和密钥 Κ2生成 MTC设备和 核心网节点之间的非接入层链路保护密钥 Κ。
图 20所示实施例中密钥获取模块 202可以包括第三接收单元 231、 发送单 元 232和第四接收单元 233, 如图 23所示, 其中:
第三接收单元 231, 用于接收密钥算法 Α2;
发送单元 232, 用于将第三接收单元 231接收的密钥算法 Α2发送至 MTC网 关;
第四接收单元 233, 用于接收 MTC网关下发的密钥 Κ3。
图 20所示实施例中密钥获取模块 202可以包括第五接收单元 241, 如图 24 所示, 用于接收 MTC网关下发的密钥 Κ3。
在图 20至图 24所示实施例中, 密钥算法 Α2是核心网节点接收 MTC网关与 MTC设备相互认证的认证结果后为 MTC设备选择的密钥算法,密钥 Κ2是 MTC 网关与核心网节点进行相互认证时根据密钥 K1推衍所得的非接入层密钥, 密 钥 K1是由 MTC网关与核心网节点相互认证过程中生成,密钥 Κ3是 MTC网关根 据密钥算法 Α2和密钥 K1, 或者根据密钥算法 Α2和密钥 Κ2推衍所得。
需要说明的是, 上述设备各模块 /单元之间的信息交互、 执行过程以及技 术效果等内容, 由于与本发明方法实施例基于同一构思, 具体内容可参见本 发明方法实施例中的说明, 此处不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步 骤是可以通过程序来指令相关的硬件来完成, 该程序可以存储于一计算机可 读存储介质中,存储介质可以包括: 只读存储器( ROM, Read Only Memory )、 随机存取存储器 (RAM, Random Access Memory )、 磁盘或光盘等。 以上对本发明实施例所提供的对 MTC设备的认证方法、 MTC网关及相 进行了阐述, 以上实施例的说明只是用于帮助理解本发明的方法及其核心思 想; 同时, 对于本领域的一般技术人员, 依据本发明的思想, 在具体实施方 式及应用范围上均会有改变之处, 综上所述, 本说明书内容不应理解为对本 发明的限制。

Claims

权利要求 书
1、 一种对 MTC设备的认证方法, 其特征在于, 包括:
MTC网关与核心网节点进行相互认证;
所述 MTC网关与 MTC设备进行相互认证; 所述 MTC网关根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间的非 接入层链路保护密钥 K;
其中, 所述密钥 K1为所述 MTC网关与所述核心网节点进行相互认证过程中 生成的密钥,所述密钥 K2为所述 MTC网关根据密钥算法 A1以及所述密钥 K1推衍 出的非接入层密钥。
2、 如权利要求 1所述的方法, 其特征在于, 所述 MTC网关根据密钥 K1或密 钥 K2提供 MTC设备和核心网节点之间的非接入层链路保护密钥 K, 包括:
所述 MTC网关以所述密钥 Κ2作为 MTC设备和所述核心网节点之间的非接 入层链路保护密钥 Κ下发至所述 MTC设备。
3、 如权利要求 1所述的方法, 其特征在于, 所述 MTC网关根据所述密钥 K1 或密钥 Κ2提供 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ, 包括: 所述 MTC网关根据密钥算法 Α2和所述密钥 K1,或者根据密钥算法 Α2和所述 密钥 Κ2推衍非接入层密钥 Κ3;
所述 MTC网关以所述非接入层密钥 Κ3作为 MTC设备和所述核心网节点之 间的非接入层链路保护密钥 Κ下发至所述 MTC设备;
其中, 所述密钥算法 Α2是所述核心网节点接收所述 MTC网关与所述 MTC设
4、 如权利要求 1至 3任意一项所述的方法, 其特征在于, 所述 MTC网关根据 所述密钥 K1或密钥 Κ2提供 MTC设备和核心网节点之间的非接入层链路保护密 钥 Κ之后, 进一步包括:
所述 MTC网关根据所述密钥 K1提供所述 MTC网关和无线接入网络节点之 间的接入层链路保护密钥。
5、 如权利要求 4所述的方法, 其特征在于, 所述 MTC网关根据所述密钥 K1 提供所述 MTC网关和无线接入网络节点之间的接入层链路保护密钥, 包括: 所述 MTC网关获取 MTC设备提供的消息计数器计数值 N«m« , 所述消息计 数器计数值 N«m«"是在所述 MTC设备与所述核心网节点进行交互过程中对交互 的消息进行计数所得的值;
所述 MTC网关根据所述消息计数器计数值 N«m«i和所述密钥 K1推衍密钥 KeNB;
所述 MTC网关根据所述密钥 KeNB推衍 MTC网关和无线接入网络节点之间 的接入层链路保护密钥。
6、 如权利要求 4所述的方法, 其特征在于, 所述 MTC网关根据所述密钥 K1 提供 MTC网关和无线接入网络节点之间的接入层链路保护密钥, 包括:
所述 MTC网关获取 MTC设备提供的消息计数器计数值 N«m« , 所述消息计 数器计数值 N«m«"是在所述 MTC设备与所述核心网节点进行交互过程中对交互 的消息进行计数所得的值;
所述 MTC网关获取 MTC设备的设备标识;
所述 MTC网关根据所述消息计数器计数值 N«m« 、所述密钥 K1和所述 MTC 设备的设备标识推衍密钥 KeNB;
所述 MTC网关根据所述密钥 KeNB推衍 MTC网关和无线接入网络节点之间 的接入层链路保护密钥。
7、 如权利要求 4所述的方法, 其特征在于, 所述 MTC网关根据所述密钥 K1 提供 MTC网关和无线接入网络节点之间的接入层链路保护密钥, 包括:
所述 MTC网关根据消息计数器计数值 N«m« 和所述密钥 K1推衍密钥 KeNB,所述消息计数器计数值 N«m« 是在所述 MTC网关与所述核心网节点进行 交互过程中对交互的消息进行计数所得的值;
所述 MTC网关根据所述密钥 KeNB推衍 MTC网关和无线接入网络节点之间 的接入层链路保护密钥。
8、 如权利要求 1所述的方法, 其特征在于,
所述非接入层链路保护密钥 K用于保护非接入层链路上传送的数据。
9、 如权利要求 4所述的方法, 其特征在于,
所述接入层链路保护密钥用于保护接入层链路上传送的数据。
10、 一种对 MTC设备的认证方法, 其特征在于, 包括: 核心网节点与 MTC网关进行相互认证;
所述核心网节点接收所述 MTC网关发送的所述 MTC网关与 MTC设备相互 认证的结果;
所述核心网节点根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间的 非接入层链路保护密钥 K;
其中, 所述密钥 K1是由所述核心网节点与所述 MTC网关进行相互认证过程 中生成,所述密钥 K2为所述核心网节点根据密钥算法 A1以及所述密钥 K1推衍出 的非接入层密钥。
11、 如权利要求 10所述的方法, 其特征在于, 所述核心网节点根据所述密 钥 K1或所述密钥 K2提供 MTC设备和核心网节点之间的非接入层链路保护密钥 K, 包括:
所述核心网节点根据密钥算法 A2和所述密钥 Kl,或者根据密钥算法 Α2和所 述密钥 Κ2推衍所述 MTC设备和所述核心网节点之间的非接入层链路保护密钥 Κ;
所述核心网节点将所述密钥算法 Α2下发至所述 MTC网关或 MTC设备以使 所述 MTC网关或 MTC设备根据所述密钥算法 Α2生成 MTC设备和所述核心网节 点之间的非接入层链路保护密钥 Κ;
其中, 所述密钥算法 Α2是所述核心网节点接收所述 MTC网关与所述 MTC设
12、 一种对 MTC设备的认证方法, 其特征在于, 包括:
MTC设备与 MTC网关进行相互认证;
在所述 MTC网关与核心网节点进行相互认证, 并将所述 MTC网关与所述 MTC设备进行相互认证的结果上报至所述核心网节点后, 所述 MTC设备获取所 述 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ。
13、 如权利要求 12所述的方法, 其特征在于, 所述 MTC设备获取所述 MTC 设备和核心网节点之间的保护密钥 Κ, 包括:
所述 MTC设备接收 MTC网关下发的密钥 Κ2;
所述 MTC设备以所述密钥 Κ2为 MTC设备和核心网节点之间的非接入层链 路保护密钥 Κ; 其中, 所述密钥 K2是所述 MTC网关与所述核心网节点进行相互认证时根据 密钥 K1推衍所得的非接入层密钥, 所述密钥 K1是由所述 MTC网关与核心网节点 进行相互认证的过程中生成。
14、 如权利要求 12所述的方法, 其特征在于, 所述 MTC设备获取所述 MTC 设备和核心网节点之间的非接入层链路保护密钥 K, 包括:
所述 MTC设备接收所述 MTC网关下发的密钥 K1或所述 MTC网关下发的密 钥 Κ2;
所述 MTC设备接收密钥算法 Α2;
所述 MTC设备根据所述密钥算法 Α2和所述密钥 K1, 或者根据所述密钥算法 Α2和所述密钥 Κ2生成所述 MTC设备和核心网节点之间的非接入层链路保护密 钥 Κ;
其中:
所述密钥算法 Α2是所述核心网节点接收所述 MTC网关与所述 MTC设备相 互认证的认证结果后为所述 MTC设备选择的一种密钥算法;
所述密钥 Κ2是所述 MTC网关与所述核心网节点进行相互认证时根据密钥 K1推衍所得的非接入层密钥, 所述密钥 K1是由所述 MTC网关与核心网节点相互 认证过程中生成。
15、 如权利要求 12所述的方法, 其特征在于, 所述 MTC设备获取所述 MTC 设备和核心网节点之间的非接入层链路保护密钥 Κ, 包括:
所述 MTC设备接收密钥算法 Α2;
所述 MTC设备将所述密钥算法 Α2发送至所述 MTC网关;
所述 MTC设备接收所述 MTC网关下发的密钥 Κ3并以所述密钥 Κ3为 MTC设 备和核心网节点之间的非接入层链路保护密钥 Κ;
其中,所述密钥 Κ3是所述 MTC网关根据所述密钥算法 Α2和密钥 Kl,或者根 据所述密钥算法 Α2和密钥 Κ2推衍所得,所述密钥 Κ2是所述 MTC网关与所述核心 网节点相互进行认证时根据所述密钥 K1推衍所得的非接入层密钥, 所述密钥 K1 是由所述 MTC网关与核心网节点相互认证过程中生成。
16、 如权利要求 12所述的方法, 其特征在于, 所述 MTC设备获取所述 MTC 设备和核心网节点之间的非接入层链路保护密钥 Κ, 包括: 所述 MTC设备接收所述 MTC网关下发的密钥 K3;
所述 MTC设备以所述密钥 Κ3为 MTC设备和核心网节点之间的非接入层链 路保护密钥 Κ;
其中,所述密钥 Κ3是所述 MTC网关根据密钥算法 Α2和密钥 Kl,或者根据密 钥算法 Α2和密钥 Κ2推衍所得的非接入层密钥,所述密钥 Κ2是所述 MTC网关与所 述核心网节点相互进行认证时根据所述密钥 K1推衍所得, 所述密钥 K1是由所述 MTC网关与核心网节点相互认证过程中生成。
17、 一种网关, 其特征在于, 包括:
认证模块,用于与核心网节点进行相互认证以及与 MTC设备进行相互认证; 上报模块, 用于将所述认证模块与所述 MTC设备相互认证的结果上报至所 述核心网节点;
密钥提供模块, 用于根据密钥 K1或密钥 Κ2提供 MTC设备和核心网节点之间 的非接入层链路保护密钥 Κ;
其中, 所述密钥 K1为所述认证模块与所述核心网节点进行相互认证过程中 生成的密钥,所述密钥 Κ2为所述网关根据密钥算法 A1和所述密钥 K1推衍出的密 钥。
18、 如权利要求 17所述网关, 其特征在于, 所述密钥提供模块包括第一密 钥下发单元;
所述第一密钥下发单元, 用于以所述密钥 Κ2作为 MTC设备和所述核心网节 点之间的非接入层链路保护密钥 Κ下发至所述 MTC设备;
或者密钥提供模块包括密钥推衍单元和第二密钥下发单元;
所述密钥推衍单元, 用于根据密钥算法 Α2和所述密钥 Kl, 或者根据密钥算 法 Α2和所述密钥 Κ2推衍密钥 Κ3, 所述密钥算法 Α2是所述核心网节点接收所述 密钥算法;
所述第二密钥下发单元, 用于将所述密钥推衍单元推衍的密钥 Κ3作为 MTC 设备和所述核心网节点之间的非接入层链路保护密钥 Κ下发至所述 MTC设备。
19、 一种核心网节点, 其特征在于, 包括:
认证模块, 用于与 MTC网关进行相互认证; 接收模块, 用于接收所述 MTC网关与 MTC设备相互认证的结果; 密钥提供模块, 用于根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间 的非接入层链路保护密钥 K。
20、 如权利要求 19所述的核心网节点, 其特征在于, 所述密钥提供模块包 括:
密钥推衍单元, 用于根据密钥算法 Α2和所述密钥 Kl, 或者根据密钥算法 Α2 和所述密钥 Κ2推衍所述 MTC设备和所述核心网节点之间的非接入层链路保护密 钥 Κ;
下发单元, 用于将所述密钥算法 Α2下发至所述 MTC网关或 MTC设备以使所 述 MTC网关或 MTC设备根据所述密钥算法 Α2生成 MTC设备和所述核心网节点 之间的非接入层链路保护密钥^ 所述密钥算法 Α2是所述核心网节点接收所述 密钥算法。
21、 一种 MTC设备, 其特征在于, 包括:
认证模块, 用于与 MTC网关进行相互认证;
密钥获取模块, 用于在所述 MTC网关与核心网节点进行相互认证并将与所 述认证模块进行相互认证的结果上报至所述核心网节点后, 根据密钥 K1或密钥 Κ2获取所述 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ;
其中, 所述密钥 Κ2是所述 MTC网关与所述核心网节点相互进行认证时根据 所述密钥 K1推衍所得的非接入层密钥, 所述密钥 K1是由所述 MTC网关与核心网 节点相互认证过程中生成。
22、 如权利要求 21所述的 MTC设备, 其特征在于, 所述密钥获取模块包括 第一接收单元;
所述第一接收单元, 用于接收 MTC网关下发的密钥 Κ2, 所述密钥 Κ2是所述 MTC网关与所述核心网节点相互进行认证时根据所述密钥 K1推衍所得的密钥; 或者所述密钥获取模块包括第二接收单和密钥推衍单元;
所述第二接收单元, 用于接收密钥算法 Α2和所述 MTC网关下发的密钥 K1或 所述 MTC网关下发的密钥 Κ2;
所述密钥推衍单元, 用于根据所述第二接收单元接收的密钥算法 Α2和所述 密钥 Kl,或者根据所述第二接收单元接收的密钥算法 A2和所述密钥 K2生成 MTC 设备和核心网节点之间的非接入层链路保护密钥 K;
或者所述密钥获取模块包括第三接收单元、 发送单元和第四接收单元; 所述第三接收单元, 用于接收密钥算法 A2;
所述发送单元, 用于将密钥算法 A2发送至所述 MTC网关;
所述第四接收单元, 用于接收所述 MTC网关下发的密钥 K3;
或者所述密钥获取模块包括第五接收单元;
所述第五接收单元, 用于接收所述 MTC网关下发的密钥 K3;
所述密钥算法 A2是所述核心网节点接收所述 MTC网关与所述 MTC设备相 互认证的认证结果后为所述 MTC设备选择的一种密钥算法, 所述密钥 K2是所述
MTC网关与所述核心网节点进行相互认证时根据所述密钥 K1推衍所得的非接入 层密钥, 所述密钥 K1是由所述 MTC网关与核心网节点相互认证过程中生成, 所 述密钥 K3是所述 MTC网关根据密钥算法 A2和密钥 Kl, 或者根据密钥算法 Α2和 密钥 Κ2推衍所得。
PCT/CN2011/070654 2010-01-29 2011-01-26 对mtc设备的认证方法、mtc网关及相关设备 WO2011091751A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP11736633.6A EP2530963B1 (en) 2010-01-29 2011-01-26 Authentication method for machine type communication device, machine type communication gateway and related devices
JP2012550312A JP5508548B2 (ja) 2010-01-29 2011-01-26 Mtc装置認証方法、mtcゲートウェイおよび関係する装置
US13/560,187 US8769283B2 (en) 2010-01-29 2012-07-27 MTC device authentication method, MTC gateway, and related device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2010101049360A CN102143491B (zh) 2010-01-29 2010-01-29 对mtc设备的认证方法、mtc网关及相关设备
CN201010104936.0 2010-01-29

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/560,187 Continuation US8769283B2 (en) 2010-01-29 2012-07-27 MTC device authentication method, MTC gateway, and related device

Publications (1)

Publication Number Publication Date
WO2011091751A1 true WO2011091751A1 (zh) 2011-08-04

Family

ID=44318671

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/070654 WO2011091751A1 (zh) 2010-01-29 2011-01-26 对mtc设备的认证方法、mtc网关及相关设备

Country Status (5)

Country Link
US (1) US8769283B2 (zh)
EP (1) EP2530963B1 (zh)
JP (1) JP5508548B2 (zh)
CN (1) CN102143491B (zh)
WO (1) WO2011091751A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103781114A (zh) * 2012-10-24 2014-05-07 中兴通讯股份有限公司 网络接入方法、装置及系统
JP2014192747A (ja) * 2013-03-27 2014-10-06 Ntt Docomo Inc 通信システム、中継装置及び通信方法
JP2016501488A (ja) * 2013-01-10 2016-01-18 日本電気株式会社 Ueのmtcグループに対するブロードキャストにおけるグループ認証

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130189955A1 (en) * 2010-09-17 2013-07-25 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
CN102480727B (zh) * 2010-11-30 2015-08-12 中兴通讯股份有限公司 机器与机器通信中的组认证方法及系统
CN103688563A (zh) * 2011-05-26 2014-03-26 诺基亚公司 执行组认证和密钥协商过程
DE102012209445A1 (de) * 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
CN103582078A (zh) * 2012-08-09 2014-02-12 中兴通讯股份有限公司 一种机器类通信的接入控制方法及装置
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置
WO2014041806A1 (en) * 2012-09-13 2014-03-20 Nec Corporation Key management in machine type communication system
WO2014082311A1 (zh) * 2012-11-30 2014-06-05 华为技术有限公司 认证方法和装置
EP2929711A1 (en) * 2012-12-06 2015-10-14 Nec Corporation Group authentication and key management for mtc
US10412579B2 (en) 2012-12-06 2019-09-10 Nec Corporation MTC key management for sending key from network to UE
EP3606001A1 (en) 2013-01-10 2020-02-05 NEC Corporation Mtc key management for key derivation at both ue and network
CN105432058A (zh) * 2013-07-31 2016-03-23 日本电气株式会社 针对mtc组密钥管理的装置和方法
US10212597B2 (en) * 2013-10-30 2019-02-19 Nec Corporation Apparatus, system and method for secure direct communication in proximity based services
CN103686670A (zh) * 2013-12-09 2014-03-26 中国联合网络通信集团有限公司 安全传输通道建立方法和装置
US11140611B2 (en) * 2015-04-21 2021-10-05 Parallel Wireless, Inc. SIM whitelisting and multi-operator core networks
EP3286877B1 (en) * 2015-04-21 2021-09-22 Parallel Wireless, Inc. Sim whitelisting and multi-operator core networks
CN106304062B (zh) * 2015-05-26 2019-12-13 电信科学技术研究院 一种对终端进行管理的方法和设备
US10298549B2 (en) 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US11343673B2 (en) 2016-07-14 2022-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced aggregated re-authentication for wireless devices
CN106230645B (zh) * 2016-08-31 2020-04-10 陕西哥莱信息科技有限公司 一种用于监测节点与汇聚网关之间的低功耗无线通信方法
KR101924138B1 (ko) * 2016-11-23 2018-11-30 부산대학교 산학협력단 트리 기반 다중 사물인터넷 디바이스의 동시 인증을 위한 시스템 및 방법
WO2018222132A2 (zh) 2017-05-29 2018-12-06 华为国际有限公司 网络认证方法、网络设备及核心网设备
CN110366179A (zh) * 2018-04-09 2019-10-22 中兴通讯股份有限公司 一种认证方法、设备和计算机可读存储介质
WO2019209184A1 (en) * 2018-04-27 2019-10-31 Skylab Networks Pte. Ltd. System and method for establishing secure communication
CN112751664B (zh) * 2019-10-29 2023-11-28 中国移动通信有限公司研究院 一种物联网组网方法、装置和计算机可读存储介质
JP7404210B2 (ja) 2020-09-28 2023-12-25 株式会社東海理化電機製作所 システム、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101056456A (zh) * 2006-04-10 2007-10-17 华为技术有限公司 无线演进网络实现认证的方法及安全系统
CN101304319A (zh) * 2007-03-21 2008-11-12 三星电子株式会社 移动通信网络以及用于认证其中的移动节点的方法和装置
US20080285749A1 (en) * 2007-05-14 2008-11-20 Samsung Electronics Co., Ltd. Method and apparatus for generating security key in a mobile communication system
CN101578828A (zh) * 2007-08-24 2009-11-11 华为技术有限公司 固定网络架构中的漫游Wi-Fi接入

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5729608A (en) 1993-07-27 1998-03-17 International Business Machines Corp. Method and system for providing secure key distribution in a communication system
JP4130809B2 (ja) * 2003-11-04 2008-08-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
JP3570327B2 (ja) * 2000-02-22 2004-09-29 日本電気株式会社 プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
JP2002158650A (ja) 2000-11-21 2002-05-31 Fujitsu Ltd 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP3822555B2 (ja) * 2001-11-09 2006-09-20 株式会社エヌ・ティ・ティ・ドコモ 安全なネットワークアクセス方法
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
JP4571006B2 (ja) * 2005-04-19 2010-10-27 エヌ・ティ・ティ・コミュニケーションズ株式会社 ネットワーク制御装置、ネットワークシステム、及びプログラム
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
WO2007085175A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
CN1953371A (zh) 2006-02-13 2007-04-25 华为技术有限公司 一种对自由使能的客户端或者代理进行鉴权的方法
CN101094065B (zh) * 2006-06-23 2011-09-28 华为技术有限公司 无线通信网络中的密钥分发方法和系统
CN101198148B (zh) * 2006-12-06 2011-08-24 中兴通讯股份有限公司 一种对移动终端进行信息分发的方法
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
CN101552987B (zh) * 2008-03-31 2011-11-16 华为技术有限公司 防止认证向量被滥用的方法、装置和系统
CN101815293B (zh) 2009-02-20 2012-08-15 华为技术有限公司 无线中继网络中的链路安全认证方法、装置和系统
JP5451159B2 (ja) * 2009-04-14 2014-03-26 Necシステムテクノロジー株式会社 データ転送方法、データ転送システム及びデータ中継プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101056456A (zh) * 2006-04-10 2007-10-17 华为技术有限公司 无线演进网络实现认证的方法及安全系统
CN101304319A (zh) * 2007-03-21 2008-11-12 三星电子株式会社 移动通信网络以及用于认证其中的移动节点的方法和装置
US20080285749A1 (en) * 2007-05-14 2008-11-20 Samsung Electronics Co., Ltd. Method and apparatus for generating security key in a mobile communication system
CN101578828A (zh) * 2007-08-24 2009-11-11 华为技术有限公司 固定网络架构中的漫游Wi-Fi接入

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103781114A (zh) * 2012-10-24 2014-05-07 中兴通讯股份有限公司 网络接入方法、装置及系统
JP2016501488A (ja) * 2013-01-10 2016-01-18 日本電気株式会社 Ueのmtcグループに対するブロードキャストにおけるグループ認証
JP2014192747A (ja) * 2013-03-27 2014-10-06 Ntt Docomo Inc 通信システム、中継装置及び通信方法

Also Published As

Publication number Publication date
EP2530963A1 (en) 2012-12-05
US20120297193A1 (en) 2012-11-22
JP5508548B2 (ja) 2014-06-04
EP2530963B1 (en) 2016-03-23
CN102143491A (zh) 2011-08-03
US8769283B2 (en) 2014-07-01
EP2530963A4 (en) 2013-03-06
JP2013530549A (ja) 2013-07-25
CN102143491B (zh) 2013-10-09

Similar Documents

Publication Publication Date Title
WO2011091751A1 (zh) 对mtc设备的认证方法、mtc网关及相关设备
JP6732095B2 (ja) 異種ネットワークのための統一認証
KR101675088B1 (ko) Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
EP3340690B1 (en) Access method, device and system for user equipment (ue)
US7734280B2 (en) Method and apparatus for authentication of mobile devices
EP2063567B1 (en) A network access authentication and authorization method and an authorization key updating method
EP2810418B1 (en) Group based bootstrapping in machine type communication
EP2247131A1 (en) A method, device and system of id based wireless multi-hop network autentication access
EP2296392A1 (en) Authentication method, re-certification method and communication device
EP2234366A1 (en) Authentication access method and authentication access system for wireless multi-hop network
WO2013064041A1 (zh) 生成组密钥的方法和相关设备
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
WO2013165695A1 (en) Secure communications for computing devices utilizing proximity services
WO2012174959A1 (zh) 一种机器到机器通信中组认证的方法、系统及网关
JP6065124B2 (ja) Ueのmtcグループに対するブロードキャストにおけるグループ認証
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
WO2013174267A1 (zh) 无线局域网络的安全建立方法及系统、设备
WO2012028043A1 (zh) 认证方法、装置及系统
JP2017098986A (ja) Mtcのためのシステム、コアネットワーク、及び方法
CN109962781A (zh) 一种数字证书分发装置
JP2023550280A (ja) マルチキャスト暗号化鍵を分配するための方法及びデバイス
US9747432B1 (en) Remotely enabling a disabled user interface of a wireless communication device
WO2011153851A1 (zh) 空口密钥处理方法及系统
CN118160338A (zh) 通信网络中服务应用的安全信息推送

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11736633

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012550312

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 6787/CHENP/2012

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2011736633

Country of ref document: EP