CN102223231A - M2m终端认证***及认证方法 - Google Patents

M2m终端认证***及认证方法 Download PDF

Info

Publication number
CN102223231A
CN102223231A CN2010101511608A CN201010151160A CN102223231A CN 102223231 A CN102223231 A CN 102223231A CN 2010101511608 A CN2010101511608 A CN 2010101511608A CN 201010151160 A CN201010151160 A CN 201010151160A CN 102223231 A CN102223231 A CN 102223231A
Authority
CN
China
Prior art keywords
key
terminal
terminating gateway
authentication
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010101511608A
Other languages
English (en)
Other versions
CN102223231B (zh
Inventor
朱允文
田甜
韦银星
高峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010151160.8A priority Critical patent/CN102223231B/zh
Publication of CN102223231A publication Critical patent/CN102223231A/zh
Application granted granted Critical
Publication of CN102223231B publication Critical patent/CN102223231B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种M2M终端认证***及其实现认证的方法,本发明***采用了分层认证机制,首先实现运营商网络对M2M终端网关的认证,认证包括对设备的认证和对用户的认证,确保了M2M终端网关不被恶意用户篡改,攻击或克隆;然后,实现M2M终端网关对M2M终端的认证,认证同样也包括对设备的认证和对用户的认证,通过本发明M2M终端认证***,大大减少了运营商网络由于支持M2M业务而大大增长的信令负荷,从而保证了M2M服务的服务质量,进而保证了通信质量。

Description

M2M终端认证***及认证方法
技术领域
本发明涉及机器对机器(M2M)技术,尤其涉及一种M2M终端认证***及认证方法。
背景技术
随着M2M技术的发展和成熟,M2M用途的多元化,M2M终端的数量将有急剧的增长。据估计,M2M的终端数将达到手持终端数量的两个数量级。
目前,手持终端在3GPP网络中认证是基于共享密钥的双向认证:
手机终端侧和网络侧都预存共享密钥,每次终端需要接入网络,网络都需要根据它跟手持终端的共享密钥生成认证向量RAND‖XRES‖CK‖IK‖AUTN,RAND是随机数,CK是加密密钥,IK是完整性密钥,AUTN是网络认证令牌,XRES是计算期望令牌,网络将RAND,AUTN发给终端,终端使用RAND,AUTN完成对网络的认证,并返回相应RES给网络,网络用RES和期望令牌XRES匹配,完成了对终端的认证,双向认证后,终端和网络之间有共享密钥CK,IK.
在3GPP网络中,如果每个M2M终端还按照现有认证方式,分别独立地与网络完成鉴权和传送数据,那么,3GPP网络将出现面临无法处理如此庞大的用户请求的局面,从而严重降低了M2M服务的服务质量,同时,人与人之间的通信质量也会因此受到很大的影响。
由于当前的3GPP的网络认证方式,难以满足以后数量越来越庞大的M2M终端,而且,由于所需的信令数量的大幅增加,不能保证M2M服务的服务质量,从而降低了通信质量。
发明内容
有鉴于此,本发明的主要目的在于提供一种M2M终端认证***及其实现认证的方法,能够大幅度减少所需要的信令数量,保证M2M服务的服务质量,从而保证通信质量。
为达到上述目的,本发明的技术方案是这样实现的:
一种M2M终端认证***,该***主要包括机器对机器M2M终端网关、M2M终端和运营商网络,其中,
M2M终端网关,用于根据设备商分配的密钥及运营商分配的密钥,分别与运营商网络和M2M终端完成相互认证;
M2M终端,用于根据设备商分配的密钥及运营商分配的密钥,与M2M终端网关完成相互认证;
运营商网络,用于根据设备商分配的密钥及运营商分配的密钥,与M2M终端网关完成相互认证。
所述M2M终端网关中设置有设备商分配的密钥Kv,运营商分配的密钥Ko;
所述M2M终端网关,具体用于与运营商网络之间基于密钥Kv和密钥Ko进行双向认证。
所述M2M终端中存储有设备商分配的密钥Kv’,以及运营商分配的密钥Ko’;
所述M2M终端,具体用于与M2M终端网关基于共享的密钥Kv’和密钥Ko’进行双向认证。
所述M2M终端具体用于:
所述运营商网络的认证服务器从设备商请求获得设备商为M2M终端分配的密钥Kv’;
所述运营商网络的认证服务器将所述Kv’和运营商分配的密钥Ko’,或者f(Kv’,Ko’),发送给M2M终端网关;所述f(Kv’,Ko’)为以所述Kv’和所述Ko’做为参数的函数;
所述M2M终端网关和M2M终端根据所述Kv’和所述Ko’或f(Kv’,Ko’),实现M2M终端和M2M终端网关间的双向认证。
所述M2M终端网关和M2M终端之间的通信方式,包括但不限于以下之一:无线局域网WIFI、蓝牙、局域网。
包括至少一个M2M终端,连接到同一个M2M终端网关的M2M终端属于同一个组。
一种M2M终端认证方法,包括:
M2M终端网关根据设备商分配的密钥及运营商分配的密钥,与运营商网络完成相互认证;
M2M终端根据设备商分配的密钥及运营商分配的密钥,与M2M终端网关完成相互认证。
在所述M2M终端网关中设置有设备商分配的密钥Kv,以及运营商分配的密钥Ko;
所述M2M终端网关与运营商网络完成相互认证包括:
所述运营商网络的认证服务器从设备商请求获得M2M终端网关的密钥Kv;
所述M2M终端网关经由运营商网络向运营商网络的认证服务器发出接入请求;
所述运营商网络的认证服务器根据所述接入请求中携带的M2M终端网关的标识,获得该M2M终端网关的密钥Kv和密钥Ko;
所述运营商网络和M2M终端网关根据设备商分配的密钥及运营商分配的密钥,进行认证。
在所述在M2M终端中预先设置设备商分配的密钥Kv’和运营商分配的密钥Ko’;
所述M2M终端与M2M终端网关完成相互认证包括:
所述运营商网络的认证服务器从设备商请求获得设备商为M2M终端分配的密钥Kv’;
所述运营商网络的认证服务器将所述Kv’和运营商分配的密钥Ko’,或者f(Kv’,Ko’),发送给M2M终端网关;所述f(Kv’,Ko’)为以所述Kv’和所述Ko’做为参数的函数;
所述M2M终端网关和M2M终端根据所述Kv’和所述Ko’或f(Kv’,Ko’),实现M2M终端和M2M终端网关间的双向认证。
从上述本发明提供的技术方案可以看出,本发明***采用了分层认证机制,首先实现运营商网络对M2M终端网关的认证,认证包括对设备的认证(设备商分配的密钥)及设备身份(运营商分配的密钥)的认证,确保了M2M终端网关不被恶意用户篡改,攻击或克隆;然后,实现M2M终端网关对M2M终端的认证,认证同样也包括对M2M终端的认证和M2M终端身份的认证,通过本发明M2M终端认证***,大大减少了运营商网络由于支持M2M业务而大大增长的信令负荷,从而保证了M2M服务的服务质量,进而保证了通信质量。
附图说明
图1为本发明M2M终端认证***的组成结构示意图;
图2为本发明M2M终端网关与运营商网络间的相互认证的实施例的流程示意图;
图3为本发明M2M终端和M2M终端网关之间的相互认证的实施例的流程示意图。
具体实施方式
图1为本发明M2M终端认证***的组成结构示意图,如图1所示,主要包括M2M终端网关、M2M终端和运营商网络,其中,
M2M终端网关,用于根据设备商分配的密钥及运营商分配的密钥,分别与运营商网络和M2M终端完成相互认证。
M2M终端,用于根据设备商分配的密钥及运营商分配的密钥,与M2M终端网关完成相互认证。
运营商网络,用于根据设备商分配的密钥及运营商分配的密钥,与M2M终端网关完成相互认证。
M2M终端网关和M2M终端之间的通信方式可以但不限于无线保真(WIFI,Wireless Fidelity),蓝牙(Bluetooth),局域网(LAN,Local Area Network)等。
M2M终端网关可以是一个小型的设备,比如放在家中,作为智能家居的家庭网关,也可以是比较大型的设备,安置在矿山、牧场、农场里。本发明***中,所有的M2M终端的认证请求全部终结于M2M终端网关,不再向运营商的无线基站转发,这样最大程度上降低了信令开销。
M2M终端网关与运营商网络间的相互认证包括设备的认证和用户的认证,M2M终端网关具体用于:其中设置有设备商分配的密钥Kv(也称为设备密钥Kv),运营商分配的密钥Ko(也称为用户密钥Ko),M2M终端网关和运营商网络之间的双向认证基于永久共性密钥Kv和密钥Ko实现。其中,密钥Kv和密钥Ko均存储在M2M终端网关的可信环境中,即外界无法获知,运营商可以通过其他可信通道从设备商获得密钥Kv。
这样,M2M终端网关和SIM卡被绑定在一起,SIM卡被盗用或者克隆M2M网关终端都不会导致非法接入。
当M2M终端网关不存在时,以上方式也适合于网络跟M2M终端的直接认证。
M2M终端和M2M终端网关之间的相互认证包括用户级认证和设备级的认证。M2M终端具体用于:其中存储有设备商分配的密钥Kv’,以及运营商分配的密钥Ko’,M2M终端和M2M终端网关的双向认证基于共享的密钥Kv’和密钥Ko’。其中,密钥Kv’和密钥Ko’都存储在M2M终端的可信环境中,运营商可以从设备商处获得密钥Kv’,而运营商将密钥Kv’和密钥Ko’下载到M2M终端网关。
所述M2M终端具体用于:所述运营商网络的认证服务器从设备商请求获得设备商为M2M终端分配的密钥Kv’;所述运营商网络的认证服务器将所述Kv’和运营商分配的密钥Ko’,或者f(Kv’,Ko’),发送给M2M终端网关;所述f(Kv’,Ko’)为以所述Kv’和所述Ko’做为参数的函数;所述M2M终端网关和M2M终端根据所述Kv’和所述Ko’或f(Kv’,Ko’),实现M2M终端和M2M终端网关间的双向认证。
如图1所示,连接到同一个M2M终端网关的M2M终端(即图1中M2M终端1、M2M终端2…M2M终端i)属于同一个组。M2M终端换组是指,M2M终端连接到另一个M2M终端网关,此时,运营商网络可以将M2M终端的密钥Kv’和密钥Ko’下载到新连接的M2M终端网关中。
如图1所示,本发明***采用了分层认证机制,首先实现运营商网络对M2M终端网关的认证,认证包括对设备的认证和对用户的认证,确保了M2M终端网关不被恶意用户篡改,攻击或克隆;然后,实现M2M终端网关对M2M终端的认证,认证同样也包括对设备的认证和对用户的认证,通过本发明M2M终端认证***,大大减少了运营商网络由于支持M2M业务而大大增长的信令负荷,从而保证了M2M服务的服务质量,进而保证了通信质量。
下面结合实施例对本发明***实现认证的方法进行详细描述。
图2为本发明M2M终端网关与运营商网络间的相互认证的实施例的流程示意图,如图2所示,包括以下步骤:
步骤200:在M2M终端网关中预先设置设备商分配的密钥Kv和运营商分配的密钥Ko。这里,密钥Kv和密钥Ko需要存储在M2M终端网关的可信任环境中。
步骤201:运营商网络的认证服务器向设备商请求M2M终端网关的密钥Kv。本步骤中,运营商网络的认证服务器需要向设备制造商提供唯一能识别M2M终端网关的标识,比如M2M终端网关的设备序列号等。
步骤202:设备制造商向运营商网络的认证服务器返回请求的M2M终端网关的密钥Kv。本步骤中,设备制造商和运营商网络的认证服务器之间的通信需要相互认证,并且它们之间的信息的传输是经过加密的即安全的,具体实现可以采用现有很多方法,属于本领域技术人员的惯用技术手段,这里不再赘述。
步骤203:M2M终端网关向运营商网络发出接入请求,在接入请求中携带有M2M终端网关的用户标识,比如国际移动用户识别码(IMSI,InternationalMobile Subscriber Identity)等。
步骤204:运营商网络向认证服务器转发接入请求。
步骤205:认证服务器根据M2M终端网关的用户标识,找到该M2M终端网关的密钥Kv和密钥Ko,并根据他们生成认证向量。本步骤的具体实现可以采用现有方式实现,如现有的3GPP网络的认证方式-AKA,以及新出现的方式等,这里并不用于限定本发明的保护范围。
步骤206:认证服务器将AKA认证向量(RAND‖XRES‖CK‖IK‖AUTN)转发给运营商网络。
步骤207:运营商网络和M2M终端网关根据设备商分配的密钥及设备身份(运营商分配的密钥)进行密钥协商机制(AKA,Authentication and KeyAgreement)认证。
通过图2所示的流程,M2M终端网关和运营商网络建立了信任关系,M2M终端网关和运营商网络可以通过这种信任关系建立加密通道来保护信令和媒体数据。
图3为本发明M2M终端和M2M终端网关之间的相互认证的实施例的流程示意图,如图3所示,包括以下步骤:
步骤300:在M2M终端中预先设置设备商分配的密钥Kv’和运营商分配的密钥Ko’,这里,密钥Kv’和密钥Ko’存储在M2M终端的可信任环境中。
步骤301:运营商网络的认证服务器向设备制造商请求M2M终端的密钥Kv’。本步骤中,运营商网络的认证服务器需要向设备制造商提供唯一能识别M2M终端的标识,比如M2M终端的设备序列号等。
步骤302:设备制造商向运营商网络的认证服务器提供请求的M2M终端的密钥Kv’。本步骤中,设备制造商和运营商网络的认证服务器之间的通信需要相互认证,并且它们之间的信息的传输是经过加密的即安全的。
步骤303:运营商网络的认证服务器将M2M终端的密钥Kv’和运营商分配的密钥Ko’,或者f(Kv’,Ko’)发送给运营商网络。
本步骤中,f(Kv’,Ko’)是一种函数,该函数以密钥Kv’和密钥Ko’做为参数,推导出一个子密钥,以这个子密钥作为共享密钥完成相互间的认证,效果等同于以密钥Kv’和密钥Ko’作为共享密钥。这里需要M2M终端也做一样的操作,推导出一个相同的子密钥。
步骤304:运营商网络将M2M终端的密钥Kv’和运营商密钥Ko’,或者f(Kv’,Ko’)发送给M2M终端网关。
步骤305:M2M终端网关和M2M终端使用共享密钥即(设备商分配的密钥)Kv’和(设备商分配的密钥)Ko’,或者f(Kv’,Ko’),实现M2M终端和M2M终端网关间的双向认证。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种M2M终端认证***,其特征在于,该***主要包括机器对机器M2M终端网关、M2M终端和运营商网络,其中,
M2M终端网关,用于根据设备商分配的密钥及运营商分配的密钥,分别与运营商网络和M2M终端完成相互认证;
M2M终端,用于根据设备商分配的密钥及运营商分配的密钥,与M2M终端网关完成相互认证;
运营商网络,用于根据设备商分配的密钥及运营商分配的密钥,与M2M终端网关完成相互认证。
2.根据权利要求1所述的M2M终端认证***,其特征在于,所述M2M终端网关中设置有设备商分配的密钥Kv,运营商分配的密钥Ko;
所述M2M终端网关,具体用于与运营商网络之间基于密钥Kv和密钥Ko进行双向认证。
3.根据权利要求1所述的M2M终端认证***,其特征在于,所述M2M终端中存储有设备商分配的密钥Kv’,以及运营商分配的密钥Ko’;
所述M2M终端,具体用于与M2M终端网关基于共享的密钥Kv’和密钥Ko’进行双向认证。
4.根据权利要求3所述的M2M终端认证***,其特征在于,所述M2M终端具体用于:
所述运营商网络的认证服务器从设备商请求获得设备商为M2M终端分配的密钥Kv’;
所述运营商网络的认证服务器将所述Kv’和运营商分配的密钥Ko’,或者f(Kv’,Ko’),发送给M2M终端网关;所述f(Kv’,Ko’)为以所述Kv’和所述Ko’做为参数的函数;
所述M2M终端网关和M2M终端根据所述Kv’和所述Ko’或f(Kv’,Ko’),实现M2M终端和M2M终端网关间的双向认证。
5.根据权利要求1~4任一项所述的M2M终端认证***,其特征在于,所述M2M终端网关和M2M终端之间的通信方式,包括但不限于以下之一:无线局域网WIFI、蓝牙、局域网。
6.根据权利要求5所述的M2M终端认证***,其特征在于,包括至少一个M2M终端,连接到同一个M2M终端网关的M2M终端属于同一个组。
7.一种M2M终端认证方法,其特征在于,包括:
M2M终端网关根据设备商分配的密钥及运营商分配的密钥,与运营商网络完成相互认证;
M2M终端根据设备商分配的密钥及运营商分配的密钥,与M2M终端网关完成相互认证。
8.根据权利要求7所述的方法,其特征在于,在所述M2M终端网关中设置有设备商分配的密钥Kv,以及运营商分配的密钥Ko;
所述M2M终端网关与运营商网络完成相互认证包括:
所述运营商网络的认证服务器从设备商请求获得M2M终端网关的密钥Kv;
所述M2M终端网关经由运营商网络向运营商网络的认证服务器发出接入请求;
所述运营商网络的认证服务器根据所述接入请求中携带的M2M终端网关的标识,获得该M2M终端网关的密钥Kv和密钥Ko;
所述运营商网络和M2M终端网关根据设备商分配的密钥及运营商分配的密钥,进行认证。
9.根据权利要求7所述的方法,其特征在于,在所述在M2M终端中预先设置设备商分配的密钥Kv’和运营商分配的密钥Ko’;
所述M2M终端与M2M终端网关完成相互认证包括:
所述运营商网络的认证服务器从设备商请求获得设备商为M2M终端分配的密钥Kv’;
所述运营商网络的认证服务器将所述Kv’和运营商分配的密钥Ko’,或者f(Kv’,Ko’),发送给M2M终端网关;所述f(Kv’,Ko’)为以所述Kv’和所述Ko’做为参数的函数;
所述M2M终端网关和M2M终端根据所述Kv’和所述Ko’或f(Kv’,Ko’),实现M2M终端和M2M终端网关间的双向认证。
CN201010151160.8A 2010-04-16 2010-04-16 M2m终端认证***及认证方法 Active CN102223231B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010151160.8A CN102223231B (zh) 2010-04-16 2010-04-16 M2m终端认证***及认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010151160.8A CN102223231B (zh) 2010-04-16 2010-04-16 M2m终端认证***及认证方法

Publications (2)

Publication Number Publication Date
CN102223231A true CN102223231A (zh) 2011-10-19
CN102223231B CN102223231B (zh) 2016-03-30

Family

ID=44779664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010151160.8A Active CN102223231B (zh) 2010-04-16 2010-04-16 M2m终端认证***及认证方法

Country Status (1)

Country Link
CN (1) CN102223231B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013083082A1 (zh) * 2011-12-07 2013-06-13 华为技术有限公司 一种通信方法、装置
WO2013174349A3 (zh) * 2012-10-30 2014-01-16 中兴通讯股份有限公司 M2m网关设备及其应用方法
CN103685210A (zh) * 2012-09-26 2014-03-26 中兴通讯股份有限公司 终端的注册方法及装置
CN104094274A (zh) * 2012-02-07 2014-10-08 联邦印刷有限公司 智能表的个性化方法或者智能表网关安全模块的个性化方法
CN105187398A (zh) * 2015-08-12 2015-12-23 四川神琥科技有限公司 一种身份认证识别方法
WO2016171618A1 (en) 2015-04-20 2016-10-27 Huawei International Pte. Ltd. Method for aggregate authentication protocol in m2m communication
CN106165374A (zh) * 2014-02-10 2016-11-23 中兴通讯股份有限公司 使能在机器对机器通信***中的不同的设备触发方面
US10743368B2 (en) 2016-09-14 2020-08-11 Huawei Technologies Co., Ltd. Network roaming protection method, related device, and system
US10959091B2 (en) 2016-09-13 2021-03-23 Huawei Technologies Co., Ltd. Network handover protection method, related device, and system
WO2021204083A1 (zh) * 2020-04-08 2021-10-14 华为技术有限公司 一种电子设备的蓝牙组网方法及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1239362A (zh) * 1998-02-25 1999-12-22 松下电器产业株式会社 机器认证和加密通信***
CN1345514A (zh) * 1999-03-26 2002-04-17 摩托罗拉公司 具有无线网络域的安全无线电子商务***
CN101345723A (zh) * 2007-07-11 2009-01-14 华为技术有限公司 客户网关的管理认证方法和认证***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1239362A (zh) * 1998-02-25 1999-12-22 松下电器产业株式会社 机器认证和加密通信***
CN1345514A (zh) * 1999-03-26 2002-04-17 摩托罗拉公司 具有无线网络域的安全无线电子商务***
CN101345723A (zh) * 2007-07-11 2009-01-14 华为技术有限公司 客户网关的管理认证方法和认证***

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013083082A1 (zh) * 2011-12-07 2013-06-13 华为技术有限公司 一种通信方法、装置
CN104094274A (zh) * 2012-02-07 2014-10-08 联邦印刷有限公司 智能表的个性化方法或者智能表网关安全模块的个性化方法
CN103685210A (zh) * 2012-09-26 2014-03-26 中兴通讯股份有限公司 终端的注册方法及装置
WO2013174349A3 (zh) * 2012-10-30 2014-01-16 中兴通讯股份有限公司 M2m网关设备及其应用方法
CN106165374A (zh) * 2014-02-10 2016-11-23 中兴通讯股份有限公司 使能在机器对机器通信***中的不同的设备触发方面
WO2016171618A1 (en) 2015-04-20 2016-10-27 Huawei International Pte. Ltd. Method for aggregate authentication protocol in m2m communication
CN105187398A (zh) * 2015-08-12 2015-12-23 四川神琥科技有限公司 一种身份认证识别方法
CN105187398B (zh) * 2015-08-12 2018-01-30 四川神琥科技有限公司 一种身份认证识别方法
US10959091B2 (en) 2016-09-13 2021-03-23 Huawei Technologies Co., Ltd. Network handover protection method, related device, and system
US10743368B2 (en) 2016-09-14 2020-08-11 Huawei Technologies Co., Ltd. Network roaming protection method, related device, and system
US11109230B2 (en) 2016-09-14 2021-08-31 Huawei Technologies Co., Ltd. Network roaming protection method, related device, and system
WO2021204083A1 (zh) * 2020-04-08 2021-10-14 华为技术有限公司 一种电子设备的蓝牙组网方法及相关设备

Also Published As

Publication number Publication date
CN102223231B (zh) 2016-03-30

Similar Documents

Publication Publication Date Title
CN102223231B (zh) M2m终端认证***及认证方法
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
CN101406021B (zh) 基于sim的认证
CN101401465B (zh) 用于在移动网络中进行递归认证的方法和***
CN102823282B (zh) 用于二进制cdma的密钥认证方法
CN104871579B (zh) 移动通信***中群组通信安全管理的方法和装置
US9992673B2 (en) Device authentication by tagging
CN108781366A (zh) 用于5g技术的认证机制
CN101917711B (zh) 一种移动通信***及其语音通话加密的方法
CN103609154B (zh) 一种无线局域网接入鉴权方法、设备及***
CN102238484B (zh) 机器对机器的通信***中基于组的认证方法及***
CN104285422A (zh) 用于利用邻近服务的计算设备的安全通信
CN102457844B (zh) 一种m2m组认证中组密钥管理方法及***
US20150229620A1 (en) Key management in machine type communication system
CN104521213A (zh) 网络认证规程中的认证挑战参数的操纵和恢复
CN102480727A (zh) 机器与机器通信中的组认证方法及***
CN101222322A (zh) 一种超级移动宽带***中安全能力协商的方法
CN101635924A (zh) 一种cdma端到端加密通信***及其密钥分发方法
CN110475247A (zh) 消息处理方法及装置
CN1937487A (zh) Lte中鉴权和加密的方法
CN103179559A (zh) 一种低成本终端的安全通信方法、装置及***
KR20230172603A (ko) 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치
CN101715190B (zh) 一种无线局域网下实现终端与服务器鉴别的***及方法
CN110212991A (zh) 量子无线网络通信***
CN101877852B (zh) 用户接入控制方法和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant