WO2018233725A1 - 凭证分发方法、用户终端、用户签约认证管理单元及介质 - Google Patents

凭证分发方法、用户终端、用户签约认证管理单元及介质 Download PDF

Info

Publication number
WO2018233725A1
WO2018233725A1 PCT/CN2018/101280 CN2018101280W WO2018233725A1 WO 2018233725 A1 WO2018233725 A1 WO 2018233725A1 CN 2018101280 W CN2018101280 W CN 2018101280W WO 2018233725 A1 WO2018233725 A1 WO 2018233725A1
Authority
WO
WIPO (PCT)
Prior art keywords
iot device
credential
user
key
management unit
Prior art date
Application number
PCT/CN2018/101280
Other languages
English (en)
French (fr)
Inventor
余万涛
Original Assignee
上海中兴软件有限责任公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 上海中兴软件有限责任公司 filed Critical 上海中兴软件有限责任公司
Publication of WO2018233725A1 publication Critical patent/WO2018233725A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Definitions

  • the present disclosure relates to the field of communications technologies, for example, to an Internet Of Things (IOT) device credential distribution method, a user terminal, a user subscription authentication management unit, and a medium.
  • IOT Internet Of Things
  • Large-scale machine connection is one of the typical application scenarios of the fifth-generation mobile communication technology (5th-Generation, 5G) system.
  • 5th-Generation 5th-Generation, 5G
  • the IoT terminal device is difficult to pre-configure for network connection before deployment. Voucher information for incoming and outgoing IoT services.
  • the distribution process in the related credential distribution scheme is complex.
  • the relevant distribution scheme uses a public key cryptosystem to ensure the security of credential distribution, while the credential uses a symmetric key scheme. This allows both the network side and the terminal to support two sets of cryptosystems at the same time, thereby increasing the complexity of credential distribution.
  • the present disclosure provides an Internet of Things IOT device voucher distribution method, a user terminal, a user subscription authentication management unit, and a medium for solving the problem of complicated distribution of related IOT device credentials.
  • the present disclosure provides an Internet of Things IOT device credential distribution method, which is applied to a user terminal, and includes:
  • the IOT device is in communication connection with the user terminal.
  • the present disclosure provides an Internet of Things IOT device credential distribution method, which is applied to a user subscription authentication management unit, and includes:
  • the present disclosure provides a user terminal including a first memory and a first processor; the first memory stores a computer program for applying an IOT device credential distribution method to the user terminal, the A processor executes the computer program to implement the following steps:
  • the IOT device is in communication connection with the user terminal.
  • the present disclosure provides a user subscription authentication management unit, including a second memory and a second processor; the second memory stores an IOT device credential distribution method applied to the user subscription authentication management unit.
  • a computer program the second processor executing the computer program to implement the following steps:
  • the present disclosure provides a computer readable storage medium storing a computer program for an IOT device credential distribution method applied to a user terminal;
  • the present disclosure further provides a computer readable storage medium storing a computer program of an IOT device credential distribution method applied to a user subscription authentication management unit;
  • FIG. 1 is a flowchart of a method for distributing an Internet of Things IOT device voucher applied to a user terminal according to an embodiment of the present disclosure
  • FIG. 2 is a flowchart of a method for distributing an Internet of Things IOT device voucher applied to a user subscription authentication management unit in an embodiment of the present disclosure
  • FIG. 3 is a schematic diagram of an interaction process of a user terminal, a user subscription authentication management unit, and an IOT device in an embodiment of the present disclosure
  • FIG. 5 is a schematic structural diagram of a user terminal according to an embodiment of the present disclosure.
  • FIG. 6 is a schematic structural diagram of a user subscription authentication management unit in an embodiment of the present disclosure.
  • the present disclosure provides an IoT IOT device voucher distribution method, a user terminal, a user contract authentication management unit, and a medium.
  • the present disclosure will be described below with reference to the accompanying drawings and embodiments. The embodiments described herein are only intended to explain the disclosure, and do not limit the disclosure.
  • an embodiment of the present disclosure provides a method for distributing an Internet of Things IOT device certificate, where the method is applied to a user terminal, including:
  • S102 Receive the network side IOT device credential sent by the user subscription authentication management unit, and generate a device side IOT device credential of the IOT device according to the network side IOT device credential;
  • the IOT device is in communication connection with the user terminal.
  • the user subscription authentication management unit belongs to a hardware entity, and can sign the certification management entity for the operator user.
  • the device side IOT device certificate and the network side IOT device certificate have the same authentication information.
  • the user terminal sends the IOT device credential request information to the user subscription authentication management unit, so that the user subscription authentication management unit generates the network side IOT device credential of the IOT device; and locally generates the IOT device.
  • the IOT device can save and enable the credential after receiving the credential, attach to the network system (for example, 5G system), and perform authentication according to the device side IOT device credential and the network system in the attaching process; for example, authentication and key negotiation (Authentication and Key) Agreement, AKA) two-way authentication, so the embodiment of the present disclosure can implement the distribution of IOT device credentials based on the AKA mechanism without increasing the authentication complexity.
  • AKA authentication and key negotiation
  • the receiving the network side IOT device credential sent by the user subscription authentication management unit, and generating the device side IOT device credential of the IOT device according to the network side IOT device credential includes:
  • the credential generation parameter includes a key parameter and identifier information of the IOT device.
  • the identification information of the IOT device may be an International Mobile Equipment Identity (IMSI).
  • the generating the device side IOT device credential of the IOT device according to the credential generation parameter includes:
  • the network side IOT device credential includes the identifier information of the IOT device and the network side IOT device authentication key.
  • the first key algorithm when the user terminal generates the device-side IOT device authentication key, the first key algorithm is used, and the user-subscription authentication management unit generates the network-side IOT device authentication key. a key algorithm, the first key algorithm and the second key algorithm being the same.
  • the key parameter is an IOT device key dispersion parameter; the first key algorithm and the second key algorithm are both a key distribution algorithm.
  • the sending the IOT device credential request information to the user subscription authentication management unit, so that the user subscription authentication management unit generates the network side IOT device credential of the IOT device according to the IOT device credential request information including:
  • the method further includes:
  • the method in the embodiment of the present disclosure may be implemented in the form of a module, for example, in a user equipment (User Equipment, UE):
  • UE User Equipment
  • the first sending module is configured to send the IOT device credential request information to the network side (the user subscription authentication management unit).
  • the IOT device credential request information includes user identity information and IOT device identity information.
  • one or more IOT device identity information (such as a device number) may be included.
  • the first receiving module is configured to receive the network side IOT device credential sent by the network side.
  • the credential information of the network side IOT device credential includes the IMSI and IOT device key decentralization parameters.
  • the first generation module is configured to generate an IOT device authentication key using the IOT device key distribution parameter and the user authentication key.
  • the second sending module is configured to send the device side IOT device credential information to the IOT device, where the IOT device credential information includes an IOT device IMSI and a device side IOT device authentication key.
  • an embodiment of the present disclosure provides an Internet of Things IOT device credential distribution method, where the method is applied to a user subscription authentication management unit, including:
  • the method further includes:
  • the IOT device is communicatively connected with the user terminal.
  • the network side IOT device credential is sent to the user terminal, so that the user terminal generates a device side IOT device credential of the IOT device according to the network side IOT device credential;
  • the network side IOT device credential includes a credential generation parameter; the IOT device is in communication connection with the user terminal.
  • the credential generation parameter includes a key parameter and identification information of the IOT device.
  • the IOT device credential request information carries user identity information and IOT device identity information.
  • the generating the network side IOT device credential according to the IOT device credential request information includes:
  • the device side IOT device credential includes the identifier information and a device side IOT device authentication key.
  • the first key algorithm when the user terminal generates the device-side IOT device authentication key, the first key algorithm is used, and the user-subscription authentication management unit generates the network-side IOT device authentication key. a key algorithm, the first key algorithm and the second key algorithm being the same.
  • the identification information of the IOT device is an international mobile subscriber identity.
  • the method further includes:
  • the module may be implemented in the form of a module, for example, the following modules are set in the user subscription authentication management unit:
  • the second receiving module is configured to receive the IOT device credential request information sent by the UE.
  • the IOT device credential request information includes user identity information and IOT device identity information.
  • One or more IOT device identity information may be included in the IOT device credential request information.
  • a second generating module configured to generate an IOT device IMSI based on the IOT device credential distribution request information
  • a third generation module configured to generate an IOT device key dispersion parameter
  • a fourth generation module configured to generate an IOT device authentication key
  • the first storage management module is configured to store maintenance user identity information, IOT device identity information, and corresponding credential information, including an IOT device IMSI and a network side IOT device authentication key;
  • the third sending module is configured to send the IOT device identity information, the IOT device IMSI, and the IOT device key dispersion parameter to the UE.
  • FIG. 3 The process of interaction between the UE and the user subscription authentication management unit in the embodiment of the present disclosure is as shown in FIG. 3:
  • Step 101 After the UE attaches to the 5G network, the UE sends the IOT device credential request information to the operator authentication and management entity.
  • the IOT device credential request information includes user identity information and IOT device identity information.
  • One or more IOT device identity information may be included in the IOT credential request information.
  • Step 102 The user subscription authentication management entity generates corresponding IMSI and IOT device key dispersion parameters according to the IOT device identity information in the received credential request information.
  • Step 103 The user subscription authentication management entity acquires a user authentication key corresponding to the user identity information according to the received user identity information.
  • the user subscription authentication management entity generates the network side IOT device authentication key corresponding to the IOT device IMSI by using the IOT device key distribution parameter and the user authentication key.
  • the user subscription authentication management entity stores the user identity information, the IOT device identity information, the IMSI corresponding to the IOT device identity information, and the network side IOT device authentication key.
  • Step 104 The user subscription authentication management entity sends the IOT device identity information, the IOT device IMSI information corresponding to the IOT device identity information, and the IOT device key dispersion parameter information to the UE.
  • Step 105 After receiving the IMT device IMSI and the IOT device authentication key information, the UE uses the received IOT device key distribution parameter and the UE authentication key corresponding to the IOT device IMSI to generate the device side IOT corresponding to the IOT device IMSI.
  • the device authentication key sends the credential information formed by the IOT device IMSI and the IOT device authentication key to the IOT device through the communication connection between the UE and the IOT device according to the IOT device information.
  • Step 106 After receiving the credential, the IOT device saves and enables the credential to be attached to the 5G system, and in the attaching process, the credential is given an AKA authentication with the 5G system.
  • an embodiment of the present disclosure provides an IOT device credential deletion method, where the method includes:
  • Step 401 The user sends the IOT device credential deletion request information to the operator user subscription authentication management entity by using the UE, where the credential deletion request information includes the user identity information and the identity information of the IOT device.
  • Step 402 The user subscription management entity deletes the user identity information, the IOT device IMSI corresponding to the IOT device identity information, and the network side IOT device authentication key according to the received certificate deletion request information.
  • Step 403 The user subscription management entity feeds back the deletion completion confirmation information to the user equipment.
  • Step 404 The user can delete the credential information on the IOT device according to the requirement.
  • an embodiment of the present disclosure provides a user terminal, where the terminal includes a first memory 510 and a first processor 520.
  • the first memory 510 stores a computer that is applied to an IOT device credential distribution method of the terminal.
  • a program the first processor 520 executing the computer program to implement the following steps:
  • the IOT device is in communication connection with the user terminal.
  • the user terminal sends the IOT device credential request information to the user subscription authentication management unit, so that the user subscription authentication management unit generates the network side IOT device credential of the IOT device; and locally generates the IOT device.
  • the IOT device can save and enable the credential after receiving the credential, attach to the network system (for example, a 5G system), and perform authentication according to the device-side IOT device credential and the network system in the attaching process; for example, perform AKA two-way authentication, so the embodiment of the present disclosure
  • the distribution of IOT device credentials based on the AKA mechanism can be achieved without increasing the complexity of the authentication.
  • the receiving the network side IOT device credential sent by the user subscription authentication management unit, and generating the device side IOT device credential of the IOT device according to the network side IOT device credential includes:
  • the credential generation parameter includes a key parameter and identification information of the IOT device.
  • the generating the device side IOT device credential of the IOT device according to the credential generation parameter includes:
  • the network side IOT device credential includes the identifier information and a network side IOT device authentication key.
  • the first processor 520 executing the computer program further implements the following steps:
  • the first key algorithm is used when the user terminal generates the device side IOT device authentication key
  • the second key algorithm is used when the user subscription authentication management unit generates the network side IOT device authentication key.
  • a key algorithm is the same as the second key algorithm.
  • the key parameter is an IOT device key dispersion parameter; the first key algorithm and the second key algorithm are both a key distribution algorithm.
  • the sending the IOT device credential request information to the user subscription authentication management unit, so that the user subscription authentication management unit generates the network side IOT device credential of the IOT device according to the IOT device credential request information including:
  • the identification information is an international mobile subscriber identity.
  • the first processor 520 executing the computer program further implements the following steps:
  • an embodiment of the present disclosure provides a user subscription authentication management unit, where the unit includes a second memory 610 and a second processor 620.
  • the second memory 610 is stored and applied to the user subscription authentication management.
  • the second processor 620 executing the computer program further implements the following steps:
  • the IOT device is in communication connection with the user terminal.
  • the network side IOT device credential is sent to the user terminal, so that the user terminal generates a device side IOT device credential of the IOT device according to the network side IOT device credential;
  • the network side IOT device credential includes a credential generation parameter; the IOT device is in communication connection with the user terminal.
  • the credential generation parameter includes a key parameter and identification information of the IOT device.
  • the IOT device credential request information carries user identity information and IOT device identity information.
  • the generating the network side IOT device credential according to the IOT device credential request information includes:
  • the device side IOT device credential includes the identifier information and a device side IOT device authentication key.
  • the second processor 620 executing the computer program further implements the following steps:
  • the first key algorithm is used when the user terminal generates the device side IOT device authentication key
  • the second key algorithm is used when the user subscription authentication management unit generates the network side IOT device authentication key.
  • a key algorithm is the same as the second key algorithm.
  • the identification information is an international mobile subscriber identity.
  • the second processor 620 executing the computer program further implements the following steps:
  • Embodiment 5 The implementation principles of Embodiment 5 and Embodiment 6 are briefly described.
  • the user manages the IOT device through a communication connection between the UE and the IOT device.
  • the communication connection between the UE and the IOT device includes one or more short-range wireless communication connections and other manners of wired connections.
  • the user sends the IOT device credential request information to the operator user subscription authentication management entity through the UE.
  • the IOT device credential request information includes user identity information and IOT device identity information.
  • One or more IOT device identity information may be included in the IOT credential request information.
  • the user subscription authentication management entity generates corresponding IMSI and IOT device key dispersion parameters according to the IOT device identity information in the received credential request information.
  • the user subscription authentication management entity and the UE pre-configure the same key dispersion algorithm for generating the IOT device authentication key.
  • the user subscription authentication management entity obtains the user authentication key corresponding to the user identity information according to the received user identity information.
  • the user subscription authentication management entity generates the network side IOT device authentication key corresponding to the IOT device IMSI by using the IOT device key distribution parameter and the user authentication key.
  • the user subscription authentication management entity stores user identity information, IOT device identity information, and its corresponding IMSI and network side IOT device authentication key.
  • the user subscription authentication management entity sends the IOT device identity information and its corresponding IOT device IMSI information and IOT device key dispersion parameter information to the UE.
  • the network side IOT device credentials include: IOT device identity information, IOT device IMSI information, and IOT device key dispersion parameter information.
  • the UE After receiving the IMSI and IOT device key scatter parameters of the IOT device, the UE uses the IOT device key scatter parameter corresponding to the received IOT device IMSI and the UE authentication key to generate the device side IOT device authentication corresponding to the IOT device IMSI. Key. And according to the IOT device information, the credential information formed by the IOT device IMSI and the device side IOT device authentication key is sent to the IOT device through the communication connection between the UE and the IOT device.
  • the IOT device After receiving the credentials, the IOT device saves and enables the credentials, attaches to the 5G system, and performs AKA authentication based on the credentials and the 5G system in the attaching process.
  • the user sends the IOT device credential deletion request information to the operator user subscription authentication management entity through the UE, and the credential deletion request information includes the user identity information and the identity information of the IOT device.
  • the user subscription management entity deletes the user identity information and the IOT device IMSI and the IOT device authentication key K corresponding to the IOT device identity information according to the received certificate deletion request information.
  • the user subscription management entity feeds back the deletion completion confirmation information to the user equipment.
  • An embodiment of the present disclosure provides an IOT device, where the IOT device includes:
  • the third receiving module is configured to receive the IOT device credential information sent by the user terminal.
  • a second storage management module configured to store, maintain, and enable IOT device credential information.
  • the embodiment provides a system for issuing an IOT device certificate, and the system includes the UE device, the user subscription management unit, and the IOT device in the foregoing embodiment.
  • An embodiment of the present disclosure provides a computer readable storage medium storing a computer program of an IOT device credential distribution method applied to a user terminal;
  • the method in the first embodiment is implemented when the computer program of the IOT device credential distribution method applied to the user terminal is executed by at least one processor on the user terminal side.
  • the present disclosure further provides a computer readable storage medium storing a computer program of an IOT device credential distribution method applied to a user subscription authentication management unit;
  • the method in the second embodiment is implemented when the computer program applied to the IOT device credential distribution method of the user subscription authentication management unit is executed by the processor of the at least one user subscription authentication management unit.
  • the computer readable storage medium in the embodiments of the present disclosure may be a random access memory (RAM), a flash memory, a read-only memory (ROM), and an erasable programmable read-only memory (Erasable Programmable Read).
  • RAM random access memory
  • ROM read-only memory
  • EEPROM Electrically Erasable Programmable Read Only Memory
  • a storage medium can be coupled to the processor to enable the processor to read information from, and write information to, the storage medium; or the storage medium can be an integral part of the processor.
  • the processor and the storage medium may be located in an application specific integrated circuit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本文公开了一种物联网IOT设备凭证分发方法,包括:向用户签约认证管理单元发送IOT设备凭证请求信息,以使所述用户签约认证管理单元生成IOT设备的网络侧IOT设备凭证;接收所述用户签约认证管理单元发送的所述网络侧IOT设备凭证,并根据所述网络侧IOT设备凭证生成所述IOT设备的设备侧IOT设备凭证;将所述设备侧IOT设备凭证发送给所述IOT设备。本文还公开了一种用户终端、用户签约认证管理单元以及存储介质。

Description

凭证分发方法、用户终端、用户签约认证管理单元及介质
本申请要求在2017年6月19日提交中国专利局、申请号为201710465007.4的中国专利申请的优先权,该申请的全部内容通过引用结合在本申请中。
技术领域
本公开涉及通讯技术领域,例如涉及一种物联网(Internet Of Things,IOT)设备凭证分发方法、用户终端、用户签约认证管理单元及介质。
背景技术
大规模机器连接是第五代移动通信技术(5th-Generation,5G)系统的典型应用场景之一,在大规模机器连接应用场景中,物联网终端设备在部署前很难预配置用于网络接入和物联网服务的凭证信息。
相关的凭证分发方案中分发流程复杂。例如,相关分发方案使用公钥密码体制以保证凭证分发的安全性,同时凭证所使用的是对称密钥体制。这使得网络侧和终端都要同时支持两套密码体制,从而增加了凭证分发的复杂性。
发明内容
本公开提供一种物联网IOT设备凭证分发方法、用户终端、用户签约认证管理单元及介质,用以解决相关IOT设备凭证分发复杂的问题。
在一实施例中,本公开提供一种物联网IOT设备凭证分发方法,应用于用户终端,包括:
向用户签约认证管理单元发送IOT设备凭证请求信息,以使所述用户签约认证管理单元根据所述IOT设备凭证请求信息生成IOT设备的网络侧IOT设备凭证;
接收所述用户签约认证管理单元发送的所述网络侧IOT设备凭证,并根据 所述网络侧IOT设备凭证生成所述IOT设备的设备侧IOT设备凭证;
将所述设备侧IOT设备凭证发送给所述IOT设备;
其中,所述IOT设备与所述用户终端通信连接。
在一实施例中,本公开提供一种物联网IOT设备凭证分发方法,应用于用户签约认证管理单元,包括:
接收用户终端发送的IOT设备凭证请求信息;
根据所述IOT设备凭证请求信息,生成网络侧IOT设备凭证。
在一实施例中,本公开提供一种用户终端,包括第一存储器和第一处理器;所述第一存储器存储有应用于所述用户终端的IOT设备凭证分发方法的计算机程序,所述第一处理器执行所述计算机程序以实现以下步骤:
向用户签约认证管理单元发送IOT设备凭证请求信息,以使所述用户签约认证管理单元根据所述IOT设备凭证请求信息生成IOT设备的网络侧IOT设备凭证;
接收所述用户签约认证管理单元发送的所述网络侧IOT设备凭证,并根据所述网络侧IOT设备凭证生成所述IOT设备的设备侧IOT设备凭证;
将所述设备侧IOT设备凭证发送给所述IOT设备;
其中,所述IOT设备与所述用户终端通信连接。
在一实施例中,本公开提供一种用户签约认证管理单元,包括第二存储器和第二处理器;所述第二存储器存储有应用于所述用户签约认证管理单元的IOT设备凭证分发方法的计算机程序,所述第二处理器执行所述计算机程序以实现以下步骤:
接收用户终端发送的IOT设备凭证请求信息;
根据所述IOT设备凭证请求信息,生成网络侧IOT设备凭证。
在一实施例中,本公开提供一种计算机可读存储介质,所述存储介质存储有应用于用户终端的IOT设备凭证分发方法的计算机程序;
当所述应用于用户终端的IOT设备凭证分发方法的计算机程序被至少一个 用户终端侧的处理器执行时,以实现上述应用于用户终端的IOT设备凭证分发方法。
在一实施例中,本公开还提供一种计算机可读存储介质,所述存储介质存储有应用于用户签约认证管理单元的IOT设备凭证分发方法的计算机程序;
当所述应用于用户签约认证管理单元的IOT设备凭证分发方法的计算机程序被至少一个用户签约认证管理单元的处理器执行时,以实现上述应用于用户签约认证管理单元的IOT设备凭证分发方法。
附图说明
图1是本公开实施例中一种应用于用户终端的物联网IOT设备凭证分发方法的流程图;
图2是本公开实施例中一种应用于用户签约认证管理单元的物联网IOT设备凭证分发方法的流程图;
图3是本公开实施例中用户终端、用户签约认证管理单元和IOT设备的交互流程示意图;
图4是本公开实施例中IOT设备凭证删除的流程图;
图5是本公开实施例中一种用户终端的结构示意图;
图6是本公开实施例中一种用户签约认证管理单元的结构示意图。
具体实施方式
为了解决相关IOT设备凭证分发复杂的问题,本公开提供了一种物联网IOT设备凭证分发方法、用户终端、用户签约认证管理单元及介质,以下结合附图以及实施例,对本公开进行说明。此处所描述的实施例仅用以解释本公开,并不限定本公开。
实施例一
如图1所示,本公开实施例提供一种物联网IOT设备凭证分发方法,所述 方法应用于用户终端,包括:
S101,向用户签约认证管理单元发送IOT设备凭证请求信息,以使所述用户签约认证管理单元根据所述IOT设备凭证请求信息生成IOT设备的网络侧IOT设备凭证;
S102,接收所述用户签约认证管理单元发送的所述网络侧IOT设备凭证,并根据所述网络侧IOT设备凭证生成所述IOT设备的设备侧IOT设备凭证;
S103,将所述设备侧IOT设备凭证发送给所述IOT设备;
其中,所述IOT设备与所述用户终端通信连接。
其中,用户签约认证管理单元属于一种硬件实体,可以为运营商用户签约认证管理实体。
其中,设备侧IOT设备凭证和网络侧IOT设备凭证中的认证信息相同。
本公开实施例中,用户终端通过向用户签约认证管理单元发送IOT设备凭证请求信息,以使所述用户签约认证管理单元生成IOT设备的网络侧IOT设备凭证;并且在本地生成所述IOT设备的设备侧IOT设备凭证;并将所述设备侧IOT设备凭证发送给所述IOT设备,以使所述IOT设备启用所述设备侧IOT设备凭证,从而有效的降低了IOT设备凭证分发复杂性,进而可以使IOT设备收到凭证后保存并启用凭证,附着到网络系统(例如5G系统),在附着过程中基于设备侧IOT设备凭证与网络系统进行认证;例如进行认证与密钥协商(Authentication and Key Agreement,AKA)双向认证,因此本公开实施例在不增加认证复杂性的条件下,可以实现了基于AKA机制对IOT设备凭证的分发。
在一实施例中,所述接收所述用户签约认证管理单元发送的所述网络侧IOT设备凭证,并根据所述网络侧IOT设备凭证生成所述IOT设备的设备侧IOT设备凭证,包括:
从所述用户签约认证管理单元发送的所述网络侧IOT设备凭证中获取凭证生成参数;
根据所述凭证生成参数生成所述IOT设备的设备侧IOT设备凭证。
其中,所述凭证生成参数包括密钥参数和所述IOT设备的标识信息。所述IOT设备的标识信息可以为国际移动用户识别码(International Mobile Equipment Identity,IMSI)。
在一实施例中,所述根据所述凭证生成参数生成所述IOT设备的设备侧IOT设备凭证,包括:
根据所述密钥参数和所述用户终端的用户鉴权密钥,生成设备侧IOT设备鉴权密钥;根据所述IOT设备的标识信息和所述设备侧IOT设备鉴权密钥构成所述设备侧IOT设备凭证。
在一实施例中,所述网络侧IOT设备凭证包括所述IOT设备的标识信息和网络侧IOT设备鉴权密钥。
在一实施例中,所述用户终端生成设备侧IOT设备鉴权密钥时采用第一密钥算法,所述用户签约认证管理单元生成所述网络侧IOT设备鉴权密钥时采用第二密钥算法,所述第一密钥算法和所述第二密钥算法相同。
其中,所述密钥参数为IOT设备密钥分散参数;所述第一密钥算法和所述第二密钥算法均为密钥分散算法。
在一实施例中,所述向用户签约认证管理单元发送IOT设备凭证请求信息,以使所述用户签约认证管理单元根据所述IOT设备凭证请求信息生成IOT设备的网络侧IOT设备凭证,包括:
向用户签约认证管理单元发送携带用户身份信息和IOT设备身份信息的IOT设备凭证请求信息,以使所述用户签约认证管理单元根据所述IOT设备身份信息生成所述IOT设备的标识信息和所述密钥参数,以及根据所述用户身份信息获得用户鉴权密钥;
根据所述密钥参数和所述用户鉴权密钥生成所述网络侧IOT设备鉴权密钥。
在一实施例中,所述方法还包括:
向所述用户签约认证管理单元发送IOT设备凭证删除请求信息,以使所述用户签约认证管理单元根据所述IOT设备凭证删除请求信息删除所述网络侧 IOT设备凭证;以及
向所述IOT设备发送删除指令,以使所述IOT设备根据所述删除指令删除所述设备侧IOT设备凭证。
简述本公开实施例原理。
本公开实施例中方法在实现时,可以采用模块的形式实现,例如在用户终端(User Equipment,UE)中设置如下模块:
第一发送模块,设置为向网络侧(用户签约认证管理单元)发送IOT设备凭证请求信息。所述IOT设备凭证请求信息中包括用户身份信息,IOT设备身份信息。在IOT设备凭证请求信息中,可以包含一个或多个IOT设备身份信息(例如设备号)。
第一接收模块,设置为接收网络侧发送的网络侧IOT设备凭证。网络侧IOT设备凭证的凭证信息包括IMSI和IOT设备密钥分散参数。
第一生成模块,设置为使用IOT设备密钥分散参数和用户鉴权密钥生成IOT设备鉴权密钥。
第二发送模块,设置为向IOT设备发送设备侧IOT设备凭证信息,IOT设备凭证信息包括IOT设备IMSI和设备侧IOT设备鉴权密钥。
实施例二
如图2所示,本公开实施例提供一种物联网IOT设备凭证分发方法,所述方法应用于用户签约认证管理单元,包括:
S201,接收用户终端发送的IOT设备凭证请求信息;
S202,根据所述IOT设备凭证请求信息,生成网络侧IOT设备凭证。
在一实施例中,所述方法还包括:
向所述用户终端发送凭证生成参数,以使所述用户终端根据所述凭证生成参数生成IOT设备的设备侧IOT设备凭证;所述IOT设备与所述用户终端通信连接。
在一实施例中,向所述用户终端发送所述网络侧IOT设备凭证,以使所述 用户终端根据所述网络侧IOT设备凭证生成IOT设备的设备侧IOT设备凭证;
其中,所述网络侧IOT设备凭证包括凭证生成参数;所述IOT设备与所述用户终端通信连接。
在一实施例中,所述凭证生成参数包括密钥参数和IOT设备的标识信息。在一实施例中,所述IOT设备凭证请求信息携带用户身份信息和IOT设备身份信息。
在一实施例中,所述根据所述IOT设备凭证请求信息,生成网络侧IOT设备凭证,包括:
根据所述IOT设备身份信息生成所述IOT设备的标识信息和所述密钥参数;
根据所述用户身份信息获得所述用户终端的用户鉴权密钥,根据所述密钥参数和所述用户鉴权密钥生成网络侧IOT设备鉴权密钥;根据所述IOT设备的标识信息和所述网络侧IOT设备鉴权密钥构成所述网络侧IOT设备凭证。
在一实施例中,所述设备侧IOT设备凭证包括所述标识信息和设备侧IOT设备鉴权密钥。
在一实施例中,所述用户终端生成设备侧IOT设备鉴权密钥时采用第一密钥算法,所述用户签约认证管理单元生成所述网络侧IOT设备鉴权密钥时采用第二密钥算法,所述第一密钥算法和所述第二密钥算法相同。
在一实施例中,所述IOT设备的标识信息为国际移动用户识别码。
在一实施例中,所述方法还包括:
接收所述用户终端发送的IOT设备凭证删除请求信息;
根据所述IOT设备凭证删除请求信息删除所述网络侧IOT设备凭证。
简述本公开实施例原理。
本公开实施例中方法在实现时,可以采用模块的形式实现,例如在用户签约认证管理单元中设置如下模块:
第二接收模块,设置为接收UE发送的IOT设备凭证请求信息。其中,所述IOT设备凭证请求信息中包括用户身份信息,IOT设备身份信息。在IOT设 备凭证请求信息中,可以包含一个或多个IOT设备身份信息。
第二生成模块,设置为基于IOT设备凭证分发请求信息生成IOT设备IMSI;
第三生成模块,设置为生成IOT设备密钥分散参数;
第四生成模块,设置为生成IOT设备鉴权密钥;
第一存储管理模块,设置为存储维护用户身份信息、IOT设备身份信息及其对应凭证信息,包括IOT设备IMSI和网络侧IOT设备鉴权密钥;
第三发送模块,设置为向UE发送IOT设备身份信息、IOT设备IMSI和IOT设备密钥分散参数。
实施例三
本公开实施例中UE和用户签约认证管理单元进行交互的流程如图3所示:
步骤101、UE附着5G网络后,向运营商用户签约认证管理实体发送IOT设备凭证请求信息。IOT设备凭证请求信息中包括用户身份信息、IOT设备身份信息。在IOT凭证请求信息中,可以包含一个或多个IOT设备身份信息。
步骤102、用户签约认证管理实体根据收到的凭证请求信息中的IOT设备身份信息,生成对应的IMSI和IOT设备密钥分散参数。
步骤103,用户签约认证管理实体根据收到的用户身份信息,获取用户身份信息对应的用户鉴权密钥。用户签约认证管理实体使用IOT设备密钥分散参数和用户鉴权密钥生成IOT设备IMSI对应的网络侧IOT设备鉴权密钥。用户签约认证管理实体保存用户身份信息、IOT设备身份信息、IOT设备身份信息对应的IMSI以及网络侧IOT设备鉴权密钥。
步骤104、用户签约认证管理实体将IOT设备身份信息、IOT设备身份信息对应的IOT设备IMSI信息以及IOT设备密钥分散参数信息发送给UE。
步骤105、UE收到IOT设备IMSI和IOT设备鉴权密钥息后,使用收到的IOT设备IMSI对应的IOT设备密钥分散参数和UE鉴权密钥,生成IOT设备IMSI对应的设备侧IOT设备鉴权密钥,并根据IOT设备信息,通过UE与IOT设备之间的通信连接将IOT设备IMSI和IOT设备鉴权密钥构成的凭证信息发送给 IOT设备。
步骤106、IOT设备收到凭证后保存并启用凭证附着到5G系统,在附着过程中给予凭证与5G系统进行AKA认证。
实施例四
如图4所示,本公开实施例提供一种IOT设备凭证删除方法,所述方法包括:
步骤401、用户通过UE向运营商用户签约认证管理实体发送IOT设备凭证删除请求信息,其中,凭证删除请求信息包括用户身份信息和IOT设备的身份信息。
步骤402、用户签约管理实体根据收到的凭证删除请求信息,删除用户身份信息、IOT设备身份信息对应的IOT设备IMSI以及网络侧IOT设备鉴权密钥。
步骤403、用户签约管理实体向用户设备反馈删除完成确认信息。
步骤404、用户可以根据需求,删除IOT设备上的凭证信息。
实施例五
如图5所示,本公开实施例提供一种用户终端,所述终端包括第一存储器510和第一处理器520;所述第一存储器510存储有应用于终端的IOT设备凭证分发方法的计算机程序,所述第一处理器520执行所述计算机程序以实现以下步骤:
向用户签约认证管理单元发送IOT设备凭证请求信息,以使所述用户签约认证管理单元根据所述IOT设备凭证请求信息生成IOT设备的网络侧IOT设备凭证;
接收所述用户签约认证管理单元发送的所述网络侧IOT设备凭证,并根据所述网络侧IOT设备凭证生成所述IOT设备的设备侧IOT设备凭证;
将所述设备侧IOT设备凭证发送给所述IOT设备;
其中,所述IOT设备与所述用户终端通信连接。
本公开实施例中,用户终端通过向用户签约认证管理单元发送IOT设备凭 证请求信息,以使所述用户签约认证管理单元生成IOT设备的网络侧IOT设备凭证;并且在本地生成所述IOT设备的设备侧IOT设备凭证;并将所述设备侧IOT设备凭证发送给所述IOT设备,以使所述IOT设备启用所述设备侧IOT设备凭证,从而有效的降低了IOT设备凭证分发复杂性,进而可以使IOT设备收到凭证后保存并启用凭证,附着到网络系统(例如5G系统),在附着过程中基于设备侧IOT设备凭证与网络系统进行认证;例如进行AKA双向认证,因此本公开实施例在不增加认证复杂性的条件下,可以实现了基于AKA机制对IOT设备凭证的分发。
在一实施例中,所述接收所述用户签约认证管理单元发送的所述网络侧IOT设备凭证,并根据所述网络侧IOT设备凭证生成所述IOT设备的设备侧IOT设备凭证,包括:
从所述用户签约认证管理单元发送的所述网络侧IOT设备凭证中获取凭证生成参数;
根据所述凭证生成参数生成所述IOT设备的设备侧IOT设备凭证。
在一实施例中,所述凭证生成参数包括密钥参数和所述IOT设备的标识信息。
在一实施例中,所述根据所述凭证生成参数生成所述IOT设备的设备侧IOT设备凭证,包括:
根据所述密钥参数和所述用户终端的用户鉴权密钥,生成设备侧IOT设备鉴权密钥;根据所述IOT设备的标识信息和所述设备侧IOT设备鉴权密钥构成所述设备侧IOT设备凭证。
在一实施例中,所述网络侧IOT设备凭证包括所述标识信息和网络侧IOT设备鉴权密钥。
在一实施例中,所述第一处理器520执行所述计算机程序还实现以下步骤:
所述用户终端生成设备侧IOT设备鉴权密钥时采用第一密钥算法,所述用户签约认证管理单元生成所述网络侧IOT设备鉴权密钥时采用第二密钥算法, 所述第一密钥算法和所述第二密钥算法相同。
在一实施例中,所述密钥参数为IOT设备密钥分散参数;所述第一密钥算法和所述第二密钥算法均为密钥分散算法。
在一实施例中,所述向用户签约认证管理单元发送IOT设备凭证请求信息,以使所述用户签约认证管理单元根据所述IOT设备凭证请求信息生成IOT设备的网络侧IOT设备凭证,包括:
向用户签约认证管理单元发送携带用户身份信息和IOT设备身份信息的IOT设备凭证请求信息,以使所述用户签约认证管理单元根据所述IOT设备身份信息生成所述IOT设备的标识信息和所述密钥参数,以及根据所述用户身份信息获得用户鉴权密钥;
根据所述密钥参数和所述用户鉴权密钥生成所述网络侧IOT设备鉴权密钥。
在一实施例中,所述标识信息为国际移动用户识别码。
在一实施例中,所述第一处理器520执行所述计算机程序还实现以下步骤:
向所述用户签约认证管理单元发送IOT设备凭证删除请求信息,以使所述用户签约认证管理单元删除所述网络侧IOT设备凭证;以及
向所述IOT设备发送删除指令,以使所述IOT设备删除所述设备侧IOT设备凭证。
实施例六
如图6所示,本公开实施例提供一种用户签约认证管理单元,所述单元包括第二存储器610和第二处理器620;所述第二存储器610存储有应用于所述用户签约认证管理单元的IOT设备凭证分发方法的计算机程序,所述第二处理器620执行所述计算机程序以实现以下步骤:
接收用户终端发送的IOT设备凭证请求信息;
根据所述IOT设备凭证请求信息,生成网络侧IOT设备凭证。
在一实施例中,所述第二处理器620执行所述计算机程序还实现以下步骤:
向所述用户终端发送凭证生成参数,以使所述用户终端根据所述凭证生成 参数生成IOT设备的设备侧IOT设备凭证;所述IOT设备与所述用户终端通信连接。
在一实施例中,向所述用户终端发送所述网络侧IOT设备凭证,以使所述用户终端根据所述网络侧IOT设备凭证生成IOT设备的设备侧IOT设备凭证;
其中,所述网络侧IOT设备凭证包括凭证生成参数;所述IOT设备与所述用户终端通信连接。
在一实施例中,所述凭证生成参数包括密钥参数和IOT设备的标识信息。
在一实施例中,所述IOT设备凭证请求信息携带用户身份信息和IOT设备身份信息。
在一实施例中,所述根据所述IOT设备凭证请求信息,生成网络侧IOT设备凭证,包括:
根据所述IOT设备身份信息生成所述标识信息和所述密钥参数;
根据所述用户身份信息获得所述用户终端的用户鉴权密钥,根据所述密钥参数和所述户鉴权密钥生成网络侧IOT设备鉴权密钥;所述IOT设备的标识信息和所述网络侧IOT设备鉴权密钥构成所述网络侧IOT设备凭证。
在一实施例中,所述设备侧IOT设备凭证包括所述标识信息和设备侧IOT设备鉴权密钥。
在一实施例中,所述第二处理器620执行所述计算机程序还实现以下步骤:
所述用户终端生成设备侧IOT设备鉴权密钥时采用第一密钥算法,所述用户签约认证管理单元生成所述网络侧IOT设备鉴权密钥时采用第二密钥算法,所述第一密钥算法和所述第二密钥算法相同。
在一实施例中,所述标识信息为国际移动用户识别码。
在一实施例中,所述第二处理器620执行所述计算机程序还实现以下步骤:
接收所述用户终端发送的IOT设备凭证删除请求信息;
根据所述IOT设备凭证删除请求信息删除所述网络侧IOT设备凭证。
简述实施例五和实施例六的实现原理。
1,用户通过UE与IOT设备之间的通信连接对IOT设备进行管理。UE与IOT设备之间的通信连接包括一种或多种短距离无线通信连接和其他方式的有线连接。当用户要启用IOT设备时,用户通过UE向运营商用户签约认证管理实体发送IOT设备凭证请求信息。IOT设备凭证请求信息中包括用户身份信息和IOT设备身份信息。在IOT凭证请求信息中,可以包含一个或多个IOT设备身份信息。
2,用户签约认证管理实体根据收到的凭证请求信息中的IOT设备身份信息,生成对应的IMSI和IOT设备密钥分散参数。
在本公开实施例中,用户签约认证管理实体和UE预配置相同的用于生成IOT设备鉴权密钥的密钥分散算法。
3,用户签约认证管理实体根据收到的用户身份信息,获取用户身份信息对应的用户鉴权密钥。用户签约认证管理实体使用IOT设备密钥分散参数和用户鉴权密钥生成IOT设备IMSI对应的网络侧IOT设备鉴权密钥。用户签约认证管理实体保存用户身份信息、IOT设备身份信息和其对应的IMSI及网络侧IOT设备鉴权密钥。
4,用户签约认证管理实体将IOT设备身份信息及其对应的IOT设备IMSI信息和IOT设备密钥分散参数信息发送给UE。
在一实施例中,网络侧IOT设备凭证包括:IOT设备身份信息、IOT设备IMSI信息、以及IOT设备密钥分散参数信息。
5,UE收到IOT设备IMSI和IOT设备密钥分散参数后,使用收到的IOT设备IMSI对应的IOT设备密钥分散参数和UE鉴权密钥生成IOT设备IMSI对应的设备侧IOT设备鉴权密钥。并根据IOT设备信息,通过UE与IOT设备之间的通信连接,将IOT设备IMSI和设备侧IOT设备鉴权密钥构成的凭证信息发送给IOT设备。
6,IOT设备收到凭证后保存并启用凭证,附着到5G系统,在附着过程中基于凭证与5G系统进行AKA认证。
7,当用户不再使用IOT设备时,用户通过UE向运营商用户签约认证管理实体发送IOT设备凭证删除请求信息,凭证删除请求信息包括用户身份信息和IOT设备的身份信息。
8,用户签约管理实体根据收到的凭证删除请求信息,删除用户身份信息和IOT设备身份信息对应的IOT设备IMSI和IOT设备鉴权密钥K。
9,用户签约管理实体向用户设备反馈删除完成确认信息。
实施例七
本公开实施例提供了一种IOT设备,所述IOT设备包括:
第三接收模块,设置为接收用户终端发送的IOT设备凭证信息。
第二存储管理模块,设置为存储、维护和启用IOT设备凭证信息。
实施例八
本实施例提供一种IOT设备凭证分发的系统,所述系统包括:上述实施例中的UE设备、用户签约管理单元和IOT设备。
实施例九
本公开实施例提供一种计算机可读存储介质,所述介质存储有应用于用户终端的IOT设备凭证分发方法的计算机程序;
当所述应用于用户终端的IOT设备凭证分发方法的计算机程序被至少一个用户终端侧的处理器执行时,以实现实施例一中的方法。
在一实施例中,本公开还提供一种计算机可读存储介质,所述存储介质存储有应用于用户签约认证管理单元的IOT设备凭证分发方法的计算机程序;
当所述应用于用户签约认证管理单元的IOT设备凭证分发方法的计算机程序被至少一个用户签约认证管理单元的处理器执行时,以实现实施例二中的方法。
本公开实施例中计算机可读存储介质可以是随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(Read-Only Memory,ROM)、可擦写可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、 带电可擦可编程只读存储器(Electrically Erasable Programmable Read Only Memory,EEPROM)存储器、寄存器、硬盘、移动硬盘、光盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)或者本领域已知的任何其他形式的存储介质。可以将一种存储介质藕接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息;或者该存储介质可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路中。

Claims (22)

  1. 一种物联网IOT设备凭证分发方法,所述方法应用于用户终端,包括:
    向用户签约认证管理单元发送IOT设备凭证请求信息,以使所述用户签约认证管理单元根据所述IOT设备凭证请求信息生成IOT设备的网络侧IOT设备凭证;
    接收所述用户签约认证管理单元发送的所述网络侧IOT设备凭证,并根据所述网络侧IOT设备凭证生成所述IOT设备的设备侧IOT设备凭证;
    将所述设备侧IOT设备凭证发送给所述IOT设备;
    其中,所述IOT设备与所述用户终端通信连接。
  2. 如权利要求1所述的方法,其中,所述接收所述用户签约认证管理单元发送的所述网络侧IOT设备凭证,并根据所述网络侧IOT设备凭证生成所述IOT设备的设备侧IOT设备凭证,包括:
    从所述用户签约认证管理单元发送的所述网络侧IOT设备凭证中获取凭证生成参数;
    根据所述凭证生成参数生成所述IOT设备的设备侧IOT设备凭证。
  3. 如权利要求2所述的方法,其中,所述凭证生成参数包括:密钥参数和所述IOT设备的标识信息。
  4. 如权利要求3所述的方法,其中,所述根据所述凭证生成参数生成所述IOT设备的设备侧IOT设备凭证,包括:
    根据所述密钥参数和所述用户终端的用户鉴权密钥,生成设备侧IOT设备鉴权密钥;
    根据所述IOT设备的标识信息和所述设备侧IOT设备鉴权密钥构成所述设备侧IOT设备凭证。
  5. 如权利要求3所述的方法,其中,所述网络侧IOT设备凭证包括所述IOT设备的标识信息和网络侧IOT设备鉴权密钥。
  6. 如权利要求5所述的方法,其中:
    所述用户终端生成设备侧IOT设备鉴权密钥时采用第一密钥算法,所述用户签约认证管理单元生成所述网络侧IOT设备鉴权密钥时采用第二密钥算法,所述第一密钥算法和所述第二密钥算法相同。
  7. 如权利要求6所述的方法,其中,所述密钥参数为IOT设备密钥分散参数;所述第一密钥算法和所述第二密钥算法均为密钥分散算法。
  8. 如权利要求5所述的方法,其中,所述向用户签约认证管理单元发送IOT设备凭证请求信息,以使所述用户签约认证管理单元根据所述IOT设备凭证请求信息生成IOT设备的网络侧IOT设备凭证,包括:
    向用户签约认证管理单元发送携带用户身份信息和IOT设备身份信息的IOT设备凭证请求信息,以使所述用户签约认证管理单元根据所述IOT设备身份信息生成所述IOT设备的标识信息和所述密钥参数,以及根据所述用户身份信息获得用户鉴权密钥;
    根据所述密钥参数和所述用户鉴权密钥生成所述网络侧IOT设备鉴权密钥。
  9. 如权利要求3-8中任一项所述的方法,其中,所述IOT设备的标识信息为国际移动用户识别码。
  10. 如权利要求1-9中任一项所述的方法,还包括:
    向所述用户签约认证管理单元发送IOT设备凭证删除请求信息;以及
    向所述IOT设备发送删除指令。
  11. 一种物联网IOT设备凭证分发方法,所述方法应用于用户签约认证管理单元,包括:
    接收用户终端发送的IOT设备凭证请求信息;
    根据所述IOT设备凭证请求信息,生成网络侧IOT设备凭证。
  12. 如权利要求11所述的方法,还包括:
    向所述用户终端发送所述网络侧IOT设备凭证,以使所述用户终端根据所述网络侧IOT设备凭证生成IOT设备的设备侧IOT设备凭证;
    其中,所述网络侧IOT设备凭证包括凭证生成参数;所述IOT设备与所述 用户终端通信连接。
  13. 如权利要求12所述的方法,其中,所述凭证生成参数包括密钥参数和IOT设备的标识信息。
  14. 如权利要求13所述的方法,其中,所述IOT设备凭证请求信息携带用户身份信息和IOT设备身份信息;
    所述根据所述IOT设备凭证请求信息,生成网络侧IOT设备凭证,包括:
    根据所述IOT设备身份信息生成所述IOT设备的标识信息和所述密钥参数;
    根据所述用户身份信息获得所述用户终端的用户鉴权密钥;
    根据所述密钥参数和所述用户鉴权密钥生成网络侧IOT设备鉴权密钥;
    根据所述IOT设备的标识信息和所述网络侧IOT设备鉴权密钥构成所述网络侧IOT设备凭证。
  15. 如权利要求14所述的方法,其中,所述设备侧IOT设备凭证包括所述IOT设备的标识信息和设备侧IOT设备鉴权密钥。
  16. 如权利要求15所述的方法,其中:
    所述用户终端生成所述设备侧IOT设备鉴权密钥时采用第一密钥算法,所述用户签约认证管理单元生成所述网络侧IOT设备鉴权密钥时采用第二密钥算法,所述第一密钥算法和所述第二密钥算法相同。
  17. 如权利要求13-16所述的方法,其特征在于,所述IOT设备的标识信息为国际移动用户识别码。
  18. 如权利要求11-17任一项所述的方法,还包括:
    接收所述用户终端发送的IOT设备凭证删除请求信息;
    根据所述IOT设备凭证删除请求信息删除所述网络侧IOT设备凭证。
  19. 一种用户终端,所述用户终端包括第一存储器和第一处理器;所述第一存储器存储有应用于所述用户终端的物联网IOT设备凭证分发方法的计算机程序,所述第一处理器执行所述计算机程序以实现如权利要求1-10任一项所述的方法。
  20. 一种用户签约认证管理单元,所述用户签约认证管理单元包括第二存储器和第二处理器;所述第二存储器存储有应用于所述用户签约认证管理单元的物联网IOT设备凭证分发方法的计算机程序,所述第二处理器执行所述计算机程序以实现如权利要求11-18任一项所述的方法。
  21. 一种计算机可读存储介质,所述介质存储有应用于用户终端的物联网IOT设备凭证分发方法的计算机程序;
    当所述应用于用户终端的IOT设备凭证分发方法的计算机程序被至少一个用户终端侧的处理器执行时,以实现如权利要求1-10任一项所述的方法。
  22. 一种计算机可读存储介质,所述介质存储有应用于用户签约认证管理单元的IOT设备凭证分发方法的计算机程序;
    当所述应用于用户签约认证管理单元的IOT设备凭证分发方法的计算机程序被至少一个用户签约认证管理单元的处理器执行时,以实现如权利要求11-18任一项所述的方法。
PCT/CN2018/101280 2017-06-19 2018-08-20 凭证分发方法、用户终端、用户签约认证管理单元及介质 WO2018233725A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710465007.4 2017-06-19
CN201710465007.4A CN109150807B (zh) 2017-06-19 2017-06-19 凭证分发方法、用户终端、用户签约认证管理单元及介质

Publications (1)

Publication Number Publication Date
WO2018233725A1 true WO2018233725A1 (zh) 2018-12-27

Family

ID=64736860

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/101280 WO2018233725A1 (zh) 2017-06-19 2018-08-20 凭证分发方法、用户终端、用户签约认证管理单元及介质

Country Status (2)

Country Link
CN (1) CN109150807B (zh)
WO (1) WO2018233725A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10938826B2 (en) 2019-05-24 2021-03-02 International Business Machines Corporation Intelligent device security

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116980876A (zh) * 2022-04-22 2023-10-31 维沃移动通信有限公司 签约方法、装置、通信设备、物联网设备及网元

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931955A (zh) * 2010-09-03 2010-12-29 中兴通讯股份有限公司 认证方法、装置及系统
CN102595373A (zh) * 2011-01-14 2012-07-18 中兴通讯股份有限公司 一种对mtc终端进行移动性管理的方法和系统
WO2016148773A1 (en) * 2015-03-18 2016-09-22 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104967595B (zh) * 2014-10-31 2019-03-01 腾讯科技(深圳)有限公司 将设备在物联网平台进行注册的方法和装置
JP2019009481A (ja) * 2015-11-10 2019-01-17 シャープ株式会社 端末装置、c−sgnおよび通信制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931955A (zh) * 2010-09-03 2010-12-29 中兴通讯股份有限公司 认证方法、装置及系统
CN102595373A (zh) * 2011-01-14 2012-07-18 中兴通讯股份有限公司 一种对mtc终端进行移动性管理的方法和系统
WO2016148773A1 (en) * 2015-03-18 2016-09-22 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZTE: "Key hierarchy when using UP security function", 3GPP TSG-SA WG3 MEETING #86BIS S3-170697, no. S3-170697, 20 March 2017 (2017-03-20), Busan, South Korea, XP051258387 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10938826B2 (en) 2019-05-24 2021-03-02 International Business Machines Corporation Intelligent device security

Also Published As

Publication number Publication date
CN109150807B (zh) 2022-06-17
CN109150807A (zh) 2019-01-04

Similar Documents

Publication Publication Date Title
WO2020177768A1 (zh) 一种网络验证方法、装置及系统
JP6641029B2 (ja) キー配信および認証方法およびシステム、ならびに装置
JP7035163B2 (ja) ネットワークセキュリティ管理方法および装置
US11178584B2 (en) Access method, device and system for user equipment (UE)
US9232398B2 (en) Method and apparatus for link setup
US10841784B2 (en) Authentication and key agreement in communication network
EP3051744B1 (en) Key configuration method and apparatus
CN101926151B (zh) 建立安全关联的方法和通信网络系统
WO2018137713A1 (zh) 网络切片内鉴权方法、切片鉴权代理实体及会话管理实体
EP3065334A1 (en) Key configuration method, system and apparatus
US20110295707A1 (en) Method, system, and device for implementing network banking service
CN109150507B (zh) 一种设备凭证分发方法和系统、用户设备及管理实体
WO2017197596A1 (zh) 通信方法、网络侧设备和用户设备
CN112311543B (zh) Gba的密钥生成方法、终端和naf网元
WO2023283789A1 (zh) 一种安全通信方法及装置、终端设备、网络设备
WO2013166908A1 (zh) 密钥信息生成方法及系统、终端设备、接入网设备
WO2015144041A1 (zh) 一种网络鉴权认证的方法及设备
EP3413508A1 (en) Devices and methods for client device authentication
CN103731819B (zh) 一种无线传感器网络节点的认证方法
WO2018233725A1 (zh) 凭证分发方法、用户终端、用户签约认证管理单元及介质
US10542427B2 (en) Mitigation of problems arising from SIM key leakage
WO2015139370A1 (zh) Mtc设备组小数据安全传输连接建立方法、hss与系统
JP7329604B2 (ja) 鍵生成方法、端末機器及びネットワーク機器
US20220116774A1 (en) Methods and systems for authentication and establishment of secure connection for edge computing services
CN105578457B (zh) 一种终端认证方法、管理终端及申请终端

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18820021

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18820021

Country of ref document: EP

Kind code of ref document: A1