WO2018233724A1 - 设备凭证分发方法和系统、用户设备及管理实体 - Google Patents

设备凭证分发方法和系统、用户设备及管理实体 Download PDF

Info

Publication number
WO2018233724A1
WO2018233724A1 PCT/CN2018/101131 CN2018101131W WO2018233724A1 WO 2018233724 A1 WO2018233724 A1 WO 2018233724A1 CN 2018101131 W CN2018101131 W CN 2018101131W WO 2018233724 A1 WO2018233724 A1 WO 2018233724A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
credential
iot device
user
management entity
Prior art date
Application number
PCT/CN2018/101131
Other languages
English (en)
French (fr)
Inventor
余万涛
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2018233724A1 publication Critical patent/WO2018233724A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Definitions

  • the present disclosure relates to, but is not limited to, the field of Internet of Things.
  • IOT Internet of Things
  • an IOT device In a 5G system, for an IOT device, it is usually managed by the user.
  • the user manages the IOT device through a short-range communication connection between the user equipment (UE) and the IOT device. Therefore, the credential distribution for the IOT device is implemented by the UE.
  • UE user equipment
  • the public key cryptosystem must be used to ensure the security of the voucher distribution, and the voucher uses a symmetric key system. Therefore, both the network side and the terminal side must support two sets of cryptosystems at the same time, and the credential distribution is increased. The complexity.
  • a device credential distribution method including: a UE sends an IOT device credential request information to a user subscription authentication management entity; and the user contract authentication management entity requests an IOT device according to the received IOT device credential request information.
  • the identity information generates credential information, the credential information includes an International Mobile Subscriber Identity (IMSI) and an authentication key; the user subscription authentication management entity sends the generated credential information to the UE; and after receiving the credential information, the UE
  • the credential information is sent to the corresponding IOT device such that the IOT device attaches to the mobile communication system in accordance with the credential information.
  • IMSI International Mobile Subscriber Identity
  • a device credential distribution method including: the UE sends IOT device credential request information to a user subscription authentication management entity; and the UE receives credential information sent by the user subscription authentication management entity, where the credential information includes The IMSI and the authentication key; and after receiving the credential information, the UE sends the credential information to the corresponding IOT device, so that the IOT device attaches to the mobile communication system according to the credential information.
  • a device credential distribution method including: a user subscription authentication management entity receives IOT device credential request information sent by a UE; and a user subscription authentication management entity according to the received IOT device credential request information.
  • the IOT device identity information generates voucher information, the voucher information includes an IMSI and an authentication key; and the user subscription authentication management entity sends the generated voucher information to the UE.
  • a device credential distribution system including: a user subscription authentication management entity, a UE, and an IOT device.
  • the management entity includes: a request receiving unit configured to receive IOT device credential request information sent by the UE; and a processing unit configured to generate credential information according to the IOT device identity information in the received IOT device credential request information,
  • the credential information includes an IMSI and an authentication key; and a second transmitting unit configured to transmit the credential information generated by the processing unit to the UE.
  • the UE includes: a requesting unit, configured to send IOT device credential request information to a user subscription authentication management entity; the first receiving unit is configured to receive credential information sent by the user subscription authentication management entity; and the first sending unit is After the first receiving unit receives the credential information, the first sending unit sends the credential information to the corresponding IOT device, so that the IOT device attaches to the mobile communication system according to the credential information.
  • the IOT device includes a second receiving unit configured to receive credential information transmitted by the UE, and an attaching unit configured to attach to the mobile communication system according to the credential information.
  • a user equipment comprising: a requesting unit, configured to send IOT device credential request information to a user subscription authentication management entity; and a first receiving unit configured to receive a user subscription authentication management entity
  • the voucher information that is sent, the voucher information includes an IMSI and an authentication key; and a first sending unit, after the first receiving unit receives the voucher information, the first sending unit sends the voucher information to the corresponding
  • the IOT device is such that the IOT device attaches to the mobile communication system according to the credential information.
  • a user subscription authentication management entity comprising: a request receiving unit configured to receive IOT device credential request information sent by the UE; and a processing unit configured to be based on the received IOT device credential
  • the IOT device identity information in the request information generates voucher information, the voucher information includes an IMSI and an authentication key; and a second sending unit is configured to send the credential information generated by the processing unit to the UE.
  • FIG. 2 is a schematic flow chart of a device credential distribution method according to an embodiment of the present disclosure
  • FIG. 3 is a schematic diagram of a deletion process in a device voucher distribution method according to an embodiment of the present disclosure
  • FIG. 4A is a schematic structural diagram of a user equipment according to an embodiment of the present disclosure.
  • 4B is a schematic structural diagram of a user subscription authentication management entity according to an embodiment of the present disclosure.
  • FIG. 4C is a schematic structural diagram of an IOT device according to an embodiment of the present disclosure.
  • FIG. 5 is a schematic structural diagram of a device credential distribution system according to an embodiment of the present disclosure.
  • 1 is a flow chart of the distribution of IOT device credentials in the related art.
  • the device credential distribution process in the related art includes: the IOT device sends a device credential request to the core network user subscription management entity by the UE; and the core network user subscription management entity identifies the slave device according to the IOT device identity in the device credential request.
  • the certificate management entity obtains the device certificate of the IOT device and authenticates the IOT device.
  • the core network user subscription management entity obtains the credential information from the device certificate management entity for the IOT device and sends the voucher information to the UE; Send to the IOT device to complete the voucher distribution.
  • the public key cryptosystem must be used to ensure the security of the voucher distribution, and the voucher uses a symmetric key system. Therefore, both the network side and the terminal side must simultaneously support two sets of cryptosystems. Increased the complexity of credential distribution.
  • FIG. 2 is a flow chart of a device credential distribution method according to an embodiment of the present disclosure.
  • a device credential distribution method may include steps 110 to 160.
  • the UE sends IOT device credential request information to the user subscription authentication management entity.
  • the user identity information and the IOT device identity information may be included in the IOT device credential request information.
  • one or more IOT device identity information may be included in the IOT device credential request information.
  • the user subscription authentication management entity generates credential information according to the IOT device identity information in the received IOT device credential request information, where the credential information includes an IMSI and an authentication key.
  • a management entity that generates credential information needs to first obtain a certificate from a user-signed authentication management entity, and encrypt the generated credential information through a certificate.
  • the user subscription authentication management entity may encrypt the credential information by using the key obtained by the authentication and key agreement (AKA), and then send the credential information to the UE, thereby reducing the user subscription authentication management entity and the device.
  • AKA authentication and key agreement
  • the user subscription authentication management entity saves the user identity information and the IOT device identity information included in the IOT device credential request information and the generated credential information.
  • the user subscription authentication management entity transmits the IOT device identity information and the generated voucher information to the UE.
  • the user's subscription authentication management entity encrypts the credential information and sends it to the UE through the AKA key, and the UE side has the same AKA key as the subscriber authentication management entity of the network side. Therefore, after obtaining the encrypted credential information, the UE can pass the AKA.
  • the key decrypts the credential information to obtain decrypted credential information.
  • the communication between the user subscription authentication management entity and the UE is performed by using symmetric encryption.
  • the UE no longer needs to support the asymmetric key system and the symmetric key system. Only the support is needed.
  • the symmetric key system simplifies the system complexity on the UE side.
  • step 150 after receiving the credential information, the UE sends the credential information to the corresponding IOT device according to the IOT device identity information.
  • the UE may transmit the credential information to the IOT device through a secure communication connection between the UE and the IOT device. For example, the UE encrypts the credential information and sends it to the IOT device by using the public key of the IOT device. After receiving the credential information, the IOT device decrypts the private key to obtain the credential information.
  • the IOT device saves the credential information after receiving the credential information, and attaches to the mobile communication system (for example, a 5G system) according to the credential information, and gives the credential and the 5G system AKA authentication in the attaching process.
  • the mobile communication system for example, a 5G system
  • the UE may manage the IOT device through a secure communication connection between the UE and the IOT device.
  • the communication connection between the UE and the IOT device can include various short-range wireless communication connections and other manners of wired connections.
  • the security of communication between the UE and the IOT can be achieved by user control.
  • the secure communication connection between the UE and the IOT device may be a secure communication connection established based on the IOT certificate. To this end, the UE needs to obtain the certificate of the IOT device in advance.
  • the communication between the UE and the IOT device can be done through the signaling layer or through the application layer. If communication is completed through the signaling layer, communication can be performed by means of symmetric encryption. If communication is completed through the application layer, communication can be performed by symmetric encryption or asymmetric encryption.
  • FIG. 3 is a schematic diagram of a deletion process in a device voucher distribution method according to an embodiment of the present disclosure.
  • the deletion process in the device voucher distribution method may include steps 201 to 204.
  • the UE sends IOT device credential deletion request information to the user subscription authentication management entity.
  • the IOT device credential deletion request information includes user identity information and identity information of the IOT device.
  • the user subscription authentication management entity deletes the credential information corresponding to the IOT device identity information according to the received IOT device credential deletion request information.
  • the credential information may include an IMSI and an authentication key.
  • step 203 the user subscription authentication management entity feeds back the deletion completion confirmation information to the UE.
  • step 204 after receiving the feedback deletion completion confirmation information, the user sends the voucher information deletion notification information to the IOT device, so that the IOT device deletes the corresponding voucher information according to the voucher information deletion notification information.
  • FIG. 4A is a schematic structural diagram of a user equipment according to an embodiment of the present disclosure
  • FIG. 4B is a schematic structural diagram of a user subscription authentication management entity according to an embodiment of the present disclosure
  • FIG. 4C is a schematic structural diagram of an IOT device according to an embodiment of the present disclosure.
  • the embodiment of the present disclosure further provides a user equipment, as shown in FIG. 4A.
  • the user equipment may include a request unit 11, a first receiving unit 12, and a first transmitting unit 13.
  • the requesting unit 11 is arranged to transmit IOT device credential request information to the user subscription authentication management entity.
  • the first receiving unit 12 is configured to receive the credential information sent by the user subscription authentication management entity, where the credential information includes an IMSI and an authentication key. After the first receiving unit 12 receives the credential information, the first transmitting unit 13 transmits the credential information to the corresponding IOT device, so that the IOT device attaches to the mobile communication system according to the credential information.
  • the first receiving unit 12 may further be configured to, after receiving the credential information, decrypt the received credential information by using an AKA key to obtain decrypted credential information.
  • the first sending unit 13 may further be configured to encrypt the credential information and send the credential information to the corresponding IOT device by using the public key of the IOT device.
  • the IOT device credential request information may include user identity information and one or more IOT device identity information.
  • the requesting unit 11 may further be configured to send IOT device credential deletion request information to the user subscription authentication management entity, where the IOT device credential deletion request information includes user identity information and identity information of the IOT device.
  • the embodiment of the present disclosure further provides a user subscription authentication management entity, as shown in FIG. 4B.
  • the user subscription authentication management entity may include a request receiving unit 21, a processing unit 22, and a second transmitting unit 23.
  • the request receiving unit 21 is configured to receive IOT device credential request information sent by the user equipment UE.
  • the processing unit 22 is configured to generate credential information based on the IOT device identity information in the received IOT device credential request information.
  • the voucher information includes an IMSI and an authentication key.
  • the second transmitting unit 23 is arranged to transmit the generated credential information to the UE.
  • the second transmitting unit 23 may further be configured to encrypt the credential information by the AKA key after the processing unit 22 generates the credential information, and transmit the encrypted credential information to the UE.
  • the user subscription authentication management entity further includes a first storage unit 24, and after the processing unit 22 generates the credential information, the first storage unit 24 may store the user identity information and the IOT device identity information included in the credential request information. And the generated credential information.
  • the request receiving unit 21 may further be configured to receive IOT device credential deletion request information sent by the UE, where the IOT device credential deletion request information includes user identity information and identity information of the IOT device, and according to the received The IOT device credential deletion request information deletes the credential information corresponding to the user identity information and the IOT device identity information included in the IOT device credential deletion request information stored by the first storage unit 24.
  • the embodiment of the present disclosure further provides an IOT device, as shown in FIG. 4C.
  • the IOT device may include a second receiving unit 31 and an attaching unit 32.
  • the second receiving unit 31 is configured to receive the credential information sent by the UE.
  • the attaching unit 32 is arranged to be attached to the mobile communication system in accordance with the credential information.
  • the IOT device may further include a second storage unit 33 configured to store credential information transmitted by the UE.
  • the second receiving unit 31 may further receive the voucher information deletion notification information sent by the UE, and delete the corresponding voucher information stored in the second storage unit 33 according to the voucher information deletion notification information.
  • a device credential distribution system may include a user subscription authentication management entity, a user equipment, and an IOT device according to various embodiments of the present disclosure.
  • a device voucher distribution system will be described below in conjunction with a specific example.
  • FIG. 5 is a schematic structural diagram of a device credential distribution system according to an embodiment of the present disclosure.
  • a device credential distribution system may include a user subscription authentication management entity 20, a user device 10, and an IOT device 30.
  • the user subscription authentication management entity 20 may be the user subscription authentication management entity described in connection with FIG. 4B
  • the user equipment 10 may be the user equipment described in connection with FIG. 4A
  • the IOT device 30 may be the IOT device described in connection with FIG. 4C.
  • Such software may be distributed on a computer readable medium, which may include computer storage media (or non-transitory media) and communication media (or transitory media).
  • computer storage medium includes volatile and nonvolatile, implemented in any method or technology for storing information, such as computer readable instructions, data structures, program modules or other data. Sex, removable and non-removable media.
  • Computer storage media includes, but is not limited to, RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital versatile disc (DVD) or other optical disc storage, magnetic cartridge, magnetic tape, magnetic disk storage or other magnetic storage device, or may Any other medium used to store the desired information and that can be accessed by the computer.
  • communication media typically includes computer readable instructions, data structures, program modules or other data in a modulated data signal, such as a carrier wave or other transport mechanism, and can include any information delivery media. .

Abstract

本公开提供了一种设备凭证分发方法和系统、用户设备及管理实体,该方法包括:用户设备向用户签约认证管理实体发送物联网设备凭证请求信息;用户签约认证管理实体根据收到的凭证请求信息中的物联网设备身份信息生成凭证信息,并将所述凭证信息发送到用户设备,所述凭证信息包括国际移动用户识别码和鉴权密钥;以及用户设备收到凭证信息后,将所述凭证信息发送给对应的物联网设备,以使得所述物联网设备根据所述凭证信息附着到移动通信系统。

Description

设备凭证分发方法和系统、用户设备及管理实体 技术领域
本公开涉及(但不限于)物联网领域。
背景技术
大规模机器连接是5G系统的典型应用场景之一。在大规模机器连接应用场景中,物联网(IOT,Internet Of Things)终端设备在部署前很难预配置用于网络接入和物联网服务的凭证信息。另外,物联网终端设备在使用过程中,由于用户的需求,有可能需要变更运营商或物联网业务,这需要对IOT设备进行凭证的远程分发。
在5G系统中,对于IOT设备而言,通常由用户进行管理。用户通过用户设备(UE)与IOT设备之间的短距离通信连接来实现对IOT设备的管理。因此,针对IOT设备的凭证分发通过UE来实现。
在相关技术中,必须使用公钥密码体制以保证凭证分发的安全性,同时凭证所使用的却是对称密钥体制,因此网络侧和终端侧都必须同时支持两套密码体制,增加了凭证分发的复杂性。
发明内容
根据本公开的实施例,提出了一种设备凭证分发方法,包括:UE向用户签约认证管理实体发送IOT设备凭证请求信息;用户签约认证管理实体根据收到的IOT设备凭证请求信息中的IOT设备身份信息生成凭证信息,所述凭证信息包括国际移动用户识别码(IMSI)和鉴权密钥;用户签约认证管理实体将生成的凭证信息发送给UE;以及UE收到凭证信息后,将所述凭证信息发送给对应的IOT设备,以使得所述IOT设备根据所述凭证信息附着到移动通信系统。
根据本公开的实施例,还提出了一种设备凭证分发方法,包括:UE向用户签约认证管理实体发送IOT设备凭证请求信息;UE接收用户签约认证管理实体发送的凭证信息,所述凭证信息包括IMSI和鉴权密钥;以及UE在收到凭证信息后,将所述凭证信息发送给对应的 IOT设备,以使得所述IOT设备根据所述凭证信息附着到移动通信系统。
根据本公开的实施例,还提出了一种设备凭证分发方法,包括:用户签约认证管理实体接收UE发送的IOT设备凭证请求信息;用户签约认证管理实体根据收到的IOT设备凭证请求信息中的IOT设备身份信息生成凭证信息,所述凭证信息包括IMSI和鉴权密钥;以及用户签约认证管理实体将生成的凭证信息发送给UE。
根据本公开的实施例,还提出了一种设备凭证分发系统,包括:用户签约认证管理实体、UE和IOT设备。所述管理实体包括:请求接收单元,其设置为接收UE发送的IOT设备凭证请求信息;处理单元,其设置为根据收到的IOT设备凭证请求信息中的IOT设备身份信息生成凭证信息,所述凭证信息包括IMSI和鉴权密钥;以及第二发送单元,其设置为将所述处理单元生成的凭证信息发送给UE。所述UE包括:请求单元,其设置为向用户签约认证管理实体发送IOT设备凭证请求信息;第一接收单元,其设置为接收用户签约认证管理实体发送的凭证信息;以及第一发送单元,在所述第一接收单元收到凭证信息后,所述第一发送单元将所述凭证信息发送给对应的IOT设备,以使得所述IOT设备根据所述凭证信息附着到移动通信系统。所述IOT设备包括:第二接收单元,其设置为接收UE发送的凭证信息;以及附着单元,其设置为根据所述凭证信息附着到移动通信系统。
根据本公开的实施例,还提出了一种用户设备,包括:请求单元,其设置为向用户签约认证管理实体发送IOT设备凭证请求信息;第一接收单元,其设置为接收用户签约认证管理实体发送的凭证信息,所述凭证信息包括IMSI和鉴权密钥;以及第一发送单元,在所述第一接收单元收到凭证信息后,所述第一发送单元将所述凭证信息发送给对应的IOT设备,以使得所述IOT设备根据所述凭证信息附着到移动通信系统。
根据本公开的实施例,还提出了一种用户签约认证管理实体,包括:请求接收单元,其设置为接收UE发送的IOT设备凭证请求信息;处理单元,其设置为根据收到的IOT设备凭证请求信息中的IOT 设备身份信息生成凭证信息,所述凭证信息包括IMSI和鉴权密钥;以及第二发送单元,其设置为将所述处理单元生成的凭证信息发送给UE。
附图说明
下面对本公开实施例中的附图进行说明,实施例中的附图是用于对本公开的进一步理解,与说明书一起用于解释本公开,并不构成对本公开保护范围的限制。在附图中,
图1为相关技术中IOT设备凭证分发的流程图;
图2为根据本公开实施例的设备凭证分发方法的流程示意图;
图3为根据本公开实施例的设备凭证分发方法中的删除过程的示意图;
图4A为根据本公开实施例的用户设备的结构示意图;
图4B为根据本公开实施例的用户签约认证管理实体的结构示意图;
图4C为根据本公开实施例的IOT设备的结构示意图;以及
图5为根据本公开实施例的设备凭证分发系统的结构示意图。
具体实施方式
为了便于本领域技术人员的理解,下面结合附图对本公开作进一步的描述,并不能用来限制本公开的保护范围。需要说明的是,在不冲突的情况下,各实施例及实施例中的各种方式可以相互组合。
图1为相关技术中IOT设备凭证分发的流程图。
如图1所示,相关技术中的设备凭证分发流程包括:IOT设备通过UE向核心网用户签约管理实体发送设备凭证请求;核心网用户签约管理实体根据设备凭证请求中的IOT设备身份标识从设备证书管理实体获取该IOT设备的设备证书,并对IOT设备进行认证;认证通过后,核心网用户签约管理实体从设备证书管理实体为该IOT设备获取凭证信息并发送给UE;以及UE将凭证信息发送给IOT设备,从而完成凭证分发。由此可见,在相关技术中,必须使用公钥密码体制以 保证凭证分发的安全性,同时凭证所使用的却是对称密钥体制,因此网络侧和终端侧都必须同时支持两套密码体制,增加了凭证分发的复杂性。
图2为根据本公开实施例的设备凭证分发方法的流程示意图。
参见图2,根据本公开实施例的设备凭证分发方法可以包括步骤110至160。
在步骤110,UE向用户签约认证管理实体发送IOT设备凭证请求信息。IOT设备凭证请求信息中可以包括用户身份信息以及IOT设备身份信息。根据本公开实施例,IOT设备凭证请求信息中可以包括一个或多个IOT设备身份信息。
在步骤120,用户签约认证管理实体根据收到的IOT设备凭证请求信息中的IOT设备身份信息生成凭证信息,所述凭证信息包括IMSI和鉴权密钥。
在相关技术中,生成凭证信息的管理实体需要首先从用户签约认证管理实体获取证书,通过证书对生成的凭证信息进行加密。根据本公开实施例,用户签约认证管理实体在生成凭证信息之后,可以通过认证与密钥协商(AKA)获得的密钥将凭证信息加密后发送给UE,从而减少了用户签约认证管理实体与设备证书管理实体交互的过程,简化了系统设计。
在步骤130,用户签约认证管理实体保存IOT设备凭证请求信息中包括的用户身份信息和IOT设备身份信息以及所生成的凭证信息。
在步骤140,用户签约认证管理实体将IOT设备身份信息以及生成的凭证信息发送给UE。
用户签约认证管理实体通过AKA密钥将凭证信息加密后发送给UE,而UE侧具有与网络侧的用户签约认证管理实体相同的AKA密钥,因此UE在获得加密的凭证信息之后,可以通过AKA密钥对凭证信息进行解密,以获得解密的凭证信息。
根据本公开实施例,用户签约认证管理实体与UE之间的通信采用对称加密的方式进行通信,UE不再需要支持非对称密钥体制和对称密钥体制两种密钥体制,而只需要支持对称密钥体制,从而简化了 UE侧的系统复杂程度。
在步骤150,UE在收到凭证信息后,根据IOT设备身份信息,将所述凭证信息发送给对应的IOT设备。
根据本公开实施例,UE可以通过UE与IOT设备之间的安全通信连接将凭证信息发送给IOT设备。例如,UE使用IOT设备的公钥将凭证信息加密后发送到IOT设备,IOT设备收到凭证信息后,通过私钥解密获得凭证信息。
在步骤160,IOT设备收到凭证信息后保存所述凭证信息,并根据凭证信息附着到移动通信系统(例如,5G系统),在附着过程中给予凭证与5G系统进行AKA认证。
根据本公开实施例,UE可以通过UE与IOT设备之间的安全通信连接对IOT设备进行管理。UE与IOT设备之间的通信连接可以包括各种短距离无线通信连接和其他方式的有线连接。UE与IOT之间通信的安全性可以通过用户的控制实现。
UE与IOT设备之间的安全通信连接可以是基于IOT证书建立的安全通信连接,为此,UE需要提前获得IOT设备的证书。UE与IOT设备之间的通信可以通过信令层完成,也可以通过应用层完成。如果通过信令层完成通信,则可以采用对称加密的方式进行通信,如果通过应用层完成通信,则可以采用对称加密或者非对称加密的方式进行通信。
图3为根据本公开实施例的设备凭证分发方法中的删除过程的示意图。
根据本公开实施例,当用户不再使用IOT设备时,用户可以发起凭证删除流程。如图3所示,根据本公开实施例的设备凭证分发方法中的删除过程可以包括步骤201至204。
在步骤201,UE向用户签约认证管理实体发送IOT设备凭证删除请求信息。IOT设备凭证删除请求信息包括用户身份信息和IOT设备的身份信息。
在步骤202,用户签约认证管理实体根据收到的IOT设备凭证删除请求信息,删除IOT设备身份信息对应的凭证信息。所述凭证信息 可以包括IMSI和鉴权密钥。
在步骤203,用户签约认证管理实体向UE反馈删除完成确认信息。
在步骤204,用户在收到反馈删除完成确认信息之后,向IOT设备发送凭证信息删除通知信息,以使得IOT设备根据凭证信息删除通知信息删除相应的凭证信息。
图4A为根据本公开实施例的用户设备的结构示意图,图4B为根据本公开实施例的用户签约认证管理实体的结构示意图,并且图4C为根据本公开实施例的IOT设备的结构示意图。
基于与上述各实施例相同或相似的构思,本公开实施例还提供一种用户设备,如图4A所示。根据本公开实施例的用户设备可以包括请求单元11、第一接收单元12和第一发送单元13。
请求单元11设置为向用户签约认证管理实体发送IOT设备凭证请求信息。第一接收单元12设置为接收用户签约认证管理实体发送的凭证信息,所述凭证信息包括IMSI和鉴权密钥。在第一接收单元12收到凭证信息后,第一发送单元13将所述凭证信息发送给对应的IOT设备,以使得所述IOT设备根据所述凭证信息附着到移动通信系统。
根据本公开实施例,所述第一接收单元12还可以设置为,在收到凭证信息之后,通过AKA密钥对收到的凭证信息进行解密,以获得解密的凭证信息。
根据本公开实施例,所述第一发送单元13还可以设置为,使用IOT设备的公钥将凭证信息加密后发送给对应的IOT设备。
根据本公开实施例,所述IOT设备凭证请求信息可以包括用户身份信息以及一个或多个IOT设备身份信息。
根据本公开实施例,所述请求单元11还可以设置为,向用户签约认证管理实体发送IOT设备凭证删除请求信息,所述IOT设备凭证删除请求信息包括用户身份信息和IOT设备的身份信息。
基于与上述各实施例相同或相似的构思,本公开实施例还提供一种用户签约认证管理实体,如图4B所示。根据本公开实施例的用 户签约认证管理实体可以包括请求接收单元21、处理单元22和第二发送单元23。
请求接收单元21设置为接收用户设备UE发送的IOT设备凭证请求信息。处理单元22设置为根据收到的IOT设备凭证请求信息中的IOT设备身份信息生成凭证信息.所述凭证信息包括IMSI和鉴权密钥。第二发送单元23设置为将生成的的凭证信息发送给UE。
根据本公开实施例,第二发送单元23还可以设置为,在处理单元22生成凭证信息之后,通过AKA密钥对凭证信息加密,并将加密后的凭证信息发送给UE。
根据本公开实施例的用户签约认证管理实体还包括包括第一存储单元24,在处理单元22生成凭证信息之后,第一存储单元24可以存储凭证请求信息中包括的用户身份信息和IOT设备身份信息以及所生成的凭证信息。
根据本公开实施例,请求接收单元21还可以设置为,接收UE发送的IOT设备凭证删除请求信息,所述IOT设备凭证删除请求信息包括用户身份信息和IOT设备的身份信息,并且据收到的IOT设备凭证删除请求信息,删除第一存储单元24存储的与IOT设备凭证删除请求信息中包括的用户身份信息和IOT设备身份信息对应的凭证信息。
基于与上述各实施例相同或相似的构思,本公开实施例还提供一种IOT设备,如图4C所示。根据本公开实施例的IOT设备可以包括第二接收单元31和附着单元32。
第二接收单元31设置为接收UE发送的凭证信息。附着单元32设置为根据所述凭证信息附着到移动通信系统。
根据本公开实施例,IOT设备还可以包括第二存储单元33,其设置为存储UE发送的凭证信息。
根据本公开实施例,第二接收单元31还可以接收UE发送的凭证信息删除通知信息,并且根据凭证信息删除通知信息删除存储在第二存储单元33中的对应的凭证信息。
基于与上述各实施例相同或相似的构思,本公开实施例还提供 一种设备凭证分发系统。根据本公开实施例的设备凭证分发系统可以包括根据本公开各实施例的用户签约认证管理实体、用户设备和IOT设备。下面结合一个具体的示例对根据本公开实施例的设备凭证分发系统进行说明。
图5为根据本公开实施例的设备凭证分发系统的结构示意图。
基于与上述各实施例相同或相似的构思,本公开实施例还提供一种设备凭证分发系统,如图5所示。根据本公开实施例的设备凭证分发系统可以包括用户签约认证管理实体20、用户设备10和IOT设备30。
用户签约认证管理实体20可以为结合图4B描述的用户签约认证管理实体,用户设备10可以为结合图4A描述的用户设备,并且IOT设备30可以为结合图4C描述的IOT设备。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他 传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
需要说明的是,以上所述的实施例仅是为了便于本领域的技术人员理解而已,并不用于限制本公开的保护范围,在不脱离本公开的发明构思的前提下,本领域技术人员对本公开所做出的任何显而易见的替换和改进等均在本公开的保护范围之内。

Claims (32)

  1. 一种设备凭证分发方法,包括:
    用户设备向用户签约认证管理实体发送物联网设备凭证请求信息;
    用户签约认证管理实体根据收到的物联网设备凭证请求信息中的物联网设备身份信息生成凭证信息,所述凭证信息包括国际移动用户识别码和鉴权密钥;
    用户签约认证管理实体将生成的凭证信息发送给用户设备;以及
    用户设备收到凭证信息后,将所述凭证信息发送给对应的物联网设备,以使得所述物联网设备根据所述凭证信息附着到移动通信系统。
  2. 根据权利要求1所述的设备凭证分发方法,其中,
    用户签约认证管理实体在生成凭证信息之后,通过认证与密钥协商AKA密钥对所述凭证信息加密,并将加密后的凭证信息发送给用户设备,并且
    用户设备在收到凭证信息之后,通过AKA密钥对凭证信息进行解密,以获得解密的凭证信息。
  3. 根据权利要求1所述的设备凭证分发方法,其中,
    用户设备使用物联网设备的公钥将凭证信息加密后发送给对应的物联网设备,并且
    所述物联网设备在收到凭证信息后,通过所述物联网设备的私钥对凭证信息进行解密,以获得解密的凭证信息。
  4. 根据权利要求1所述的设备凭证分发方法,其中,
    所述物联网设备凭证请求信息包括用户身份信息以及一个或多个物联网设备身份信息。
  5. 根据权利要求4所述的设备凭证分发方法,其中,在用户签约认证管理实体生成凭证信息之后,所述用户签约认证管理实体存储所述物联网设备凭证请求信息中包括的用户身份信息和物联网设备身份信息以及所生成的凭证信息。
  6. 根据权利要求5所述的设备凭证分发方法,还包括:
    用户设备向用户签约认证管理实体发送物联网设备凭证删除请求信息,所述物联网设备凭证删除请求信息包括用户身份信息和物联网设备的身份信息;
    用户签约认证管理实体接收用户设备发送的物联网设备凭证删除请求信息;以及
    用户签约认证管理实体根据收到的物联网设备凭证删除请求信息,删除与所述物联网设备凭证删除请求信息中包括的用户身份信息和物联网设备身份信息对应的凭证信息。
  7. 一种设备凭证分发方法,包括:
    用户设备向用户签约认证管理实体发送物联网设备凭证请求信息;
    用户设备接收用户签约认证管理实体发送的凭证信息,所述凭证信息包括国际移动用户识别码和鉴权密钥;以及
    用户设备在收到凭证信息后,将所述凭证信息发送给对应的物联网设备,以使得所述物联网设备根据所述凭证信息附着到移动通信系统。
  8. 根据权利要求7所述的设备凭证分发方法,其中,
    用户设备在收到凭证信息之后,通过认证与密钥协商AKA密钥对收到的凭证信息进行解密,以获得解密的凭证信息。
  9. 根据权利要求7所述的设备凭证分发方法,其中,
    用户设备使用物联网设备的公钥将凭证信息加密后发送给对应的物联网设备。
  10. 根据权利要求7所述的设备凭证分发方法,其中,
    所述物联网设备凭证请求信息包括用户身份信息以及一个或多个物联网设备身份信息。
  11. 根据权利要求7至10中任一项所述的设备凭证分发方法,还包括:
    用户设备向用户签约认证管理实体发送物联网设备凭证删除请求信息,所述物联网设备凭证删除请求信息包括用户身份信息和物联网设备的身份信息。
  12. 一种设备凭证分发方法,包括:
    用户签约认证管理实体接收用户设备发送的物联网设备凭证请求信息;
    用户签约认证管理实体根据收到的物联网设备凭证请求信息中的物联网设备身份信息生成凭证信息,所述凭证信息包括国际移动用户识别码和鉴权密钥;以及
    用户签约认证管理实体将生成的凭证信息发送给用户设备。
  13. 根据权利要求12所述的设备凭证分发方法,其中,
    用户签约认证管理实体在生成凭证信息之后,通过认证与密钥协商AKA密钥对所述凭证信息加密,并将加密后的凭证信息发送给用户设备。
  14. 根据权利要求12所述的设备凭证分发方法,其中,
    所述物联网设备凭证请求信息包括用户身份信息以及一个或多个物联网设备身份信息。
  15. 根据权利要求14所述的设备凭证分发方法,其中,在用户签约认证管理实体生成凭证信息之后,所述用户签约认证管理实体存储所述物联网设备凭证请求信息中包括的用户身份信息和物联网设备身份信息以及所生成的凭证信息。
  16. 根据权利要求15所述的设备凭证分发方法,还包括:
    用户签约认证管理实体接收用户设备发送的物联网设备凭证删除请求信息,所述物联网设备凭证删除请求信息包括用户身份信息和物联网设备的身份信息;以及
    用户签约认证管理实体根据收到的物联网设备凭证删除请求信息,删除与所述物联网设备凭证删除请求信息中包括的用户身份信息和物联网设备身份信息对应的凭证信息。
  17. 一种设备凭证分发系统,包括:用户签约认证管理实体、用户设备和物联网设备;
    所述用户签约认证管理实体包括:
    请求接收单元,其设置为接收用户设备发送的物联网设备凭证请求信息;
    处理单元,其设置为根据收到的物联网设备凭证请求信息中的物联网设备身份信息生成凭证信息,所述凭证信息包括国际移动用户识别码和鉴权密钥;以及
    第二发送单元,其设置为将所述处理单元生成的凭证信息发送给用户设备,
    所述用户设备包括:
    请求单元,其设置为向用户签约认证管理实体发送物联网设备凭证请求信息;
    第一接收单元,其设置为接收用户签约认证管理实体发送的凭证信息;以及
    第一发送单元,在所述第一接收单元收到凭证信息后,所述第一发送单元将所述凭证信息发送给对应的物联网设备,以使得所 述物联网设备根据所述凭证信息附着到移动通信系统,并且
    所述物联网设备包括:
    第二接收单元,其设置为接收用户设备发送的凭证信息;以及
    附着单元,其设置为根据所述凭证信息附着到移动通信系统。
  18. 根据权利要求17所述的设备凭证分发系统,其中,
    所述用户签约认证管理实体的第二发送单元还设置为,在所述处理单元生成凭证信息之后,通过认证与密钥协商AKA密钥对所述凭证信息加密,并将加密后的凭证信息发送给用户设备,并且
    所述用户设备的第一接收单元还设置为,在收到凭证信息之后,通过AKA密钥对收到的凭证信息进行解密,以获得解密的凭证信息。
  19. 根据权利要求17所述的设备凭证分发系统,其中,
    所述用户设备的第一发送单元还设置为,使用物联网设备的公钥将凭证信息加密后发送给对应的物联网设备,并且
    所述物联网设备的第二接收单元还设置为,在收到凭证信息后,通过所述物联网设备的私钥对收到的凭证信息进行解密,以获得解密的凭证信息。
  20. 根据权利要求17所述的设备凭证分发系统,其中,
    所述物联网设备凭证请求信息包括用户身份信息以及一个或多个物联网设备身份信息。
  21. 根据权利要求20所述的设备凭证分发系统,其中,所述用户签约认证管理实体还包括:
    第一存储单元,在所述处理单元生成凭证信息之后,所述第一存储单元存储所述物联网设备凭证请求信息中包括的用户身份信息和物联网设备身份信息以及所生成的凭证信息。
  22. 根据权利要求21所述的系统,其中,
    所述用户设备的请求单元还设置为,向用户签约认证管理实体发送物联网设备凭证删除请求信息,所述物联网设备凭证删除请求信息包括用户身份信息和物联网设备的身份信息,并且
    所述用户签约认证管理实体的请求接收单元还设置为,接收用户设备发送的物联网设备凭证删除请求信息,并且根据收到的物联网设备凭证删除请求信息,删除所述第一存储单元存储的与所述物联网设备凭证删除请求信息中包括的用户身份信息和物联网设备身份信息对应的凭证信息。
  23. 一种用户设备,包括:
    请求单元,其设置为向用户签约认证管理实体发送物联网设备凭证请求信息;
    第一接收单元,其设置为接收用户签约认证管理实体发送的凭证信息,所述凭证信息包括国际移动用户识别码和鉴权密钥;以及
    第一发送单元,在所述第一接收单元收到凭证信息后,所述第一发送单元将所述凭证信息发送给对应的物联网设备,以使得所述物联网设备根据所述凭证信息附着到移动通信系统。
  24. 根据权利要求23所述的用户设备,其中,
    所述用户设备的第一接收单元还设置为,在收到凭证信息之后,通过认证与密钥协商AKA密钥对收到的凭证信息进行解密,以获得解密的凭证信息。
  25. 根据权利要求23所述的用户设备,其中,
    所述第一发送单元还设置为,使用物联网设备的公钥将凭证信息加密后发送给对应的物联网设备。
  26. 根据权利要求23所述的用户设备,其中,
    所述物联网设备凭证请求信息包括用户身份信息以及一个或多个物联网设备身份信息。
  27. 根据权利要求23至26中任一项所述的用户设备,其中,所述请求单元还设置为,向用户签约认证管理实体发送物联网设备凭证删除请求信息,所述物联网设备凭证删除请求信息包括用户身份信息和物联网设备的身份信息。
  28. 一种用户签约认证管理实体,包括:
    请求接收单元,其设置为接收用户设备发送的物联网设备凭证请求信息;
    处理单元,其设置为根据收到的物联网设备凭证请求信息中的物联网设备身份信息生成凭证信息,所述凭证信息包括国际移动用户识别码和鉴权密钥;以及
    第二发送单元,其设置为将所述处理单元生成的凭证信息发送给用户设备。
  29. 根据权利要求28所述的用户签约认证管理实体,其中,
    所述第二发送单元还设置为,在所述处理单元生成凭证信息之后,通过认证与密钥协商AKA密钥对所述凭证信息加密,并将加密后的凭证信息发送给用户设备。
  30. 根据权利要求28所述的用户签约认证管理实体,其中,
    所述物联网设备凭证请求信息包括用户身份信息以及一个或多个物联网设备身份信息。
  31. 根据权利要求28所述的用户签约认证管理实体,还包括:
    第一存储单元,在所述处理单元生成凭证信息之后,所述第一存储单元存储所述物联网设备凭证请求信息中包括的用户身份信息和物联网设备身份信息以及所生成的凭证信息。
  32. 根据权利要求31所述的管理实体,其中,
    所述请求接收单元还设置为,接收用户设备发送的物联网设备凭证删除请求信息,所述物联网设备凭证删除请求信息包括用户身份信息和物联网设备的身份信息,并且根据收到的物联网设备凭证删除请求信息,删除所述第一存储单元存储的与所述物联网设备凭证删除请求信息中包括的用户身份信息和物联网设备身份信息对应的凭证信息。
PCT/CN2018/101131 2017-06-19 2018-08-17 设备凭证分发方法和系统、用户设备及管理实体 WO2018233724A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710466073.3 2017-06-19
CN201710466073.3A CN109150507B (zh) 2017-06-19 2017-06-19 一种设备凭证分发方法和系统、用户设备及管理实体

Publications (1)

Publication Number Publication Date
WO2018233724A1 true WO2018233724A1 (zh) 2018-12-27

Family

ID=64736862

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/101131 WO2018233724A1 (zh) 2017-06-19 2018-08-17 设备凭证分发方法和系统、用户设备及管理实体

Country Status (2)

Country Link
CN (1) CN109150507B (zh)
WO (1) WO2018233724A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113206837A (zh) * 2021-04-12 2021-08-03 北京沃东天骏信息技术有限公司 信息传输方法、装置、电子设备和计算机可读介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113872765B (zh) * 2020-06-30 2023-02-03 华为技术有限公司 身份凭据的申请方法、身份认证的方法、设备及装置
CN113285807B (zh) * 2021-05-14 2022-10-11 广东美房智高机器人有限公司 一种智能设备入网鉴权的方法和系统
CN115460579A (zh) * 2021-06-09 2022-12-09 维沃移动通信有限公司 密钥材料的处理方法、获取方法、信息传输方法及设备
CN115460586A (zh) * 2021-06-09 2022-12-09 维沃移动通信有限公司 信息处理方法、密钥材料的获取方法及设备
CN115460580A (zh) * 2021-06-09 2022-12-09 维沃移动通信有限公司 密钥材料的发送方法、获取方法、信息传输方法及设备
CN116980876A (zh) * 2022-04-22 2023-10-31 维沃移动通信有限公司 签约方法、装置、通信设备、物联网设备及网元

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103002428A (zh) * 2011-09-15 2013-03-27 华为技术有限公司 一种物联网终端网络附着的方法及系统
CN103517273A (zh) * 2013-10-09 2014-01-15 中国联合网络通信集团有限公司 认证方法、管理平台和物联网设备
CN103929746A (zh) * 2013-01-16 2014-07-16 杭州古北电子科技有限公司 物联网设备上网配置的方法、物联网设备和用户设备
CN104244242A (zh) * 2013-06-09 2014-12-24 黄金富知识产权咨询(深圳)有限公司 一种物联网设备的网络号码编配方法和相应的认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9693178B2 (en) * 2015-03-18 2017-06-27 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider
CN108028829A (zh) * 2015-07-02 2018-05-11 瑞典爱立信有限公司 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103002428A (zh) * 2011-09-15 2013-03-27 华为技术有限公司 一种物联网终端网络附着的方法及系统
CN103929746A (zh) * 2013-01-16 2014-07-16 杭州古北电子科技有限公司 物联网设备上网配置的方法、物联网设备和用户设备
CN104244242A (zh) * 2013-06-09 2014-12-24 黄金富知识产权咨询(深圳)有限公司 一种物联网设备的网络号码编配方法和相应的认证方法
CN103517273A (zh) * 2013-10-09 2014-01-15 中国联合网络通信集团有限公司 认证方法、管理平台和物联网设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113206837A (zh) * 2021-04-12 2021-08-03 北京沃东天骏信息技术有限公司 信息传输方法、装置、电子设备和计算机可读介质

Also Published As

Publication number Publication date
CN109150507A (zh) 2019-01-04
CN109150507B (zh) 2023-05-23

Similar Documents

Publication Publication Date Title
WO2018233724A1 (zh) 设备凭证分发方法和系统、用户设备及管理实体
JP6641029B2 (ja) キー配信および認証方法およびシステム、ならびに装置
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CN110474875B (zh) 基于服务化架构的发现方法及装置
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
JP5496907B2 (ja) セキュアな通信のための鍵管理
WO2018040758A1 (zh) 认证方法、认证装置和认证系统
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
EP3065334A1 (en) Key configuration method, system and apparatus
JP2018519706A (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
CN105554747A (zh) 无线网络连接方法、装置及系统
JP2016533055A (ja) パッシブニアフィールド通信を使用するワイヤレス構成
WO2019056957A1 (zh) 数据处理、身份认证方法及系统、终端
GB2527276A (en) Providing network credentials
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
WO2018120217A1 (zh) 验证密钥请求方的方法和设备
EP3413508A1 (en) Devices and methods for client device authentication
US11177951B2 (en) Method for provisioning a first communication device by using a second communication device
CN108353279A (zh) 一种认证方法和认证系统
CN114449521B (zh) 通信方法及通信装置
WO2018233725A1 (zh) 凭证分发方法、用户终端、用户签约认证管理单元及介质
KR20230172603A (ko) 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치
WO2016176902A1 (zh) 一种终端认证方法、管理终端及申请终端
US11102655B1 (en) Secure device action initiation using a remote device
JP6609212B2 (ja) 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18819704

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 07-05-2020)

122 Ep: pct application non-entry in european phase

Ref document number: 18819704

Country of ref document: EP

Kind code of ref document: A1