CN106034027A - 一种实现分组认证的方法及*** - Google Patents

一种实现分组认证的方法及*** Download PDF

Info

Publication number
CN106034027A
CN106034027A CN201510108508.8A CN201510108508A CN106034027A CN 106034027 A CN106034027 A CN 106034027A CN 201510108508 A CN201510108508 A CN 201510108508A CN 106034027 A CN106034027 A CN 106034027A
Authority
CN
China
Prior art keywords
mtc
packet
authentication
group member
mtc group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510108508.8A
Other languages
English (en)
Inventor
余万涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510108508.8A priority Critical patent/CN106034027A/zh
Priority to PCT/CN2016/073650 priority patent/WO2016141794A1/zh
Publication of CN106034027A publication Critical patent/CN106034027A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种实现分组认证的方法及***,包括:网络实体向与机器类通信(MTC)分组建立关联的MTC分组成员发送MTC分组的分组认证请求信息;MTC分组成员根据分组认证请求信息中的MTC分组标识及该MTC分组的MTC分组密钥进行与网络实体的双向认证;MTC分组成员为:MTC设备和/或MTC应用。本发明通过网络实体进行MTC分组创建、分组关联及分组认证过程处理,简化了MTC***的分组认证过程,降低了***进行MTC认证的信令消耗。

Description

一种实现分组认证的方法及***
技术领域
本发明涉及物联网通信技术,尤指一种基于机器类通信(MTC,Machine Type Communication)的实现分组认证的方法及***。
背景技术
未来通信网络中的通信将更多的以设备与设备,及设备与数据中心之间的通信为主,而越来越便宜的存储技术将使得人与设备获得海量信息成为可能。伴随着芯片处理能力和实时在线技术的发展,设备将成为未来移动通信中的主要参与者。机器到机器通信是指应用通信技术实现机器与机器、机器与人之间的数据通信的一系列技术及其组合的总称。
由于MTC整合了通信技术和信息技术,且可用于双向通信,如远距离收集信息、设置参数并发送指令等;因此,MTC能够实现不同的应用方案,如安全监测、自动售货、货物跟踪等。由此可见,几乎所有日常生活中涉及到的设备都有可能成为MTC潜在的服务对象。
在MTC***中,参与MTC的实体包括数量众多的MTC设备和MTC应用,为了降低网络负载,节省网络资源,需要对MTC设备和MTC应用以组的方式进行管理优化,这样,MTC设备和MTC应用就可以按组的方式进行控制、管理及计费等,从而适应运营商的需求。在对MTC设备和MTC应用进行分组后,为降低网络信令负载,需要对MTC分组进行统一认证。
目前,MTC分组认证方式大致包括,首先,网络对每个MTC设备进行单独认证,然后,将各MTC设备与一个MTC分组进行关联。采用这种解决方案,需要分别对MTC分组中的所有MTC设备进行单独认证,然后,针对每一个MTC设备,都需要与MTC分组进行关联。这使得MTC分组认证的流程变得复杂,同时增加了MTC通信***的信令负载。
发明内容
为了解决上述技术问题,本发明提供一种实现分组认证的方法及***,能够通过简单流程实现MTC分组认证,降低MTC通信***的信令负载。
为了达到本发明目的,本发明提供了一种实现分组认证的方法,包括:
网络实体向与机器类通信MTC分组建立关联的MTC分组成员发送MTC分组的分组认证请求信息;
MTC分组成员根据分组认证请求信息中的MTC分组标识及该MTC分组的MTC分组密钥进行与网络实体的双向认证;
MTC分组成员为:MTC设备和/或MTC应用。
进一步地,该方法之前还包括:
在MTC***中选择的一个网络实体用于预先创建MTC分组;
网络实体预先建立创建的MTC分组与MTC分组成员之间的关联;
网络实体生成与MTC分组相应的分组认证请求信息。
进一步地,网络实体为:核心网中用于管理MTC分组的通信实体。
进一步地,创建的MTC分组为:包含有分组标识及与分组标识相对应的分组密钥的分组。
进一步地,发送MTC分组的分组认证请求信息具体包括:
通过通用自举推送GBA-push过程或多媒体广播多播业务MBMS方式,所述网络实体发送分组认证请求信息至各MTC分组成员。
进一步地,双向认证为:
基于MTC分组密钥的第三代移动通讯网络的认证与密钥协商协议AKA双向认证;或,
基于MTC分组密钥的通用自举架构GBA双向认证;或,
基于MTC分组密钥采用HTTP摘要认证机制HTTP digest进行的双向认证。
进一步地,MTC分组成员关联至一个或一个以上MTC分组。
进一步地,该方法还包括,所述MTC分组成员获取并保存MTC分组标识和MTC分组密钥;
所述MTC分组标识和MTC分组密钥保存在MTC设备、MTC应用、或MTC设备中的通用集成电路卡UICC中。
进一步地,预先建立创建的MTC分组与MTC分组成员之间的关联为建立MTC分组与MTC分组成员之间的对应关系,具体包括:
网络实体根据所述MTC分组成员的成员标识和所述MTC分组的分组标识建立MTC分组标识和MTC分组成员标识之间的对应关系;
当所述MTC分组成员包含MTC设备时,MTC设备的成员标识为MTC设备身份标识;
当所述MTC分组成员包含MTC应用时,MTC应用的成员标识为MTC应用身份标识。
进一步地,在预先建立创建的MTC分组与MTC分组成员之间的关联后,该方法还包括:
通过GBA-push过程或MBMS方式发送所述MTC分组标识及MTC分组标识对应的MTC分组密钥到各MTC分组成员。
进一步地,MTC分组成员与网络实体完成双向认证后,该方法还包括:
网络实体通过GBA-push过程或MBMS方式,将MTC分组标识对应的认证结果,发送到与MTC分组关联的其他MTC分组成员;
其他MTC分组成员接收到MTC分组认证结果后,基于认证结果执行MTC分组通信的相关业务。
进一步地,该方法还包括,在完成网络实体与MTC分组成员双向认证后,
在完成双向认证的MTC分组中添加新的MTC分组成员。
进一步地,添加新的MTC分组成员具体包括:
网络实体建立新的MTC分组成员与MTC分组之间的关联,即网络实体建立新的MTC成员与MTC分组之间的对应关系;
将所述MTC分组标识、所述MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果发送到新的MTC分组成员;
所述MTC分组标识、MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果通过GBA-push过程或MBMS方式发送。
进一步地,该方法还包括:删除所述完成双向认证的MTC分组中的MTC分组成员。
进一步地,删除已完成双向认证的MTC分组中的MTC分组成员具体包括:
网络实体删除MTC分组成员与完成双向认证的MTC分组之间的关联并更新;
根据MTC分组成员与MTC分组关联的更新更新MTC分组标识对应的MTC分组密钥;
将MTC分组标识及MTC分组标识对应的更新的MTC分组密钥分发到与MTC分组关联的MTC分组成员;
所述MTC分组标识及MTC分组标识对应的更新的MTC分组密钥通过GBA-push过程或MBMS的方式分发。
进一步地,该方法还包括,根据预先设定的触发条件,重新建立所述MTC分组与所述MTC分组成员之间的关联。
另一方面,本申请还提供一种实现分组认证的***,包括:网络实体及一个或一个以上MTC分组成员;其中,
网络实体至少包括认证请求单元,
认证请求单元,用于向与MTC分组建立关联的MTC分组成员发送MTC分组的分组认证请求信息;
MTC分组成员至少包括认证单元,用于根据MTC分组认证请求信息中的MTC分组标识及所述MTC分组对应的MTC分组密钥进行MTC分组成员与网络实体的双向认证;
所述MTC分组成员为:MTC设备和/或MTC应用。
进一步地,网络实体还包括创建单元、关联单元及认证信息生成单元;其中,
创建单元,用于预先创建MTC分组;
关联单元,用于预先建立创建的MTC分组与MTC分组成员之间的关联;
认证信息生成单元,用于生成各MTC分组相应的分组认证请求信息。
进一步地,创建单元具体用于,创建包含有分组标识及与分组标识相对应的分组密钥的分组。
进一步地,认证请求单元具体用于,
通过GBA-push过程或MBMS方式发送所述分组认证请求信息至各MTC分组成员。
进一步地,MTC分组成员还包括保存单元,用于获取并保存MTC分组标识和MTC分组密钥。
进一步地,关联单元具体用于,根据所述MTC分组成员的成员标识和所述MTC分组的分组标识,建立所述MTC分组与所述MTC分组成员之间的关联;
当所述MTC分组成员包含MTC设备时,MTC设备的成员标识为MTC设备身份标识;
当所述MTC分组成员包含MTC应用时,MTC应用的成员标识为MTC应用身份标识。
进一步地,关联单元还用于,
通过GBA-push过程或MBMS方式发送MTC分组标识及MTC分组标识对应的MTC分组密钥到各MTC分组成员。
进一步地,网络实体还包括认证结果发送单元,用于完成互认证后,
通过GBA-push过程或MBMS方式,将MTC分组标识对应的认证结果,发送到与MTC分组关联的其他MTC分组成员;
MTC分组成员还包括接收单元,用于接收到所述认证结果后,
基于所述认证结果执行MTC分组通信的相关业务。
进一步地,网络实体还包括添加单元,用于在完成与MTC分组成员双 向认证后,
在完成双向认证的MTC分组中添加新的MTC分组成员。
进一步地,关联单元还用于,建立新的MTC分组成员与完成双向认证的MTC分组之间的关联;
网络实体还包括分发单元,用于将所述MTC分组标识、所述MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果发送到新的MTC分组成员;
MTC分组标识、MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果通过GBA-push过程或MBMS方式发送。
进一步地,网络实体还包括删除单元,用于删除完成双向认证的MTC分组中的MTC分组成员。
进一步地,关联单元还用于,
删除MTC分组成员与完成双向认证的MTC分组之间的关联并更新;
根据MTC分组成员与已完成双向认证的MTC分组关联的更新更新MTC分组标识对应的MTC分组密钥;
将MTC分组标识及MTC分组标识对应的更新的MTC分组密钥分发到与MTC分组关联的MTC分组成员;
所述MTC分组标识及MTC分组标识对应的更新的MTC分组密钥通过GBA-push过程或MBMS的方式分发。
进一步地,网络实体还包括重建单元,用于根据预先设定的触发条件,重新建立分组关联。
与现有技术相比,本申请技术方案包括:网络实体向与机器类通信(MTC)分组建立关联的MTC分组成员发送MTC分组的分组认证请求信息;MTC分组成员根据分组认证请求信息中的MTC分组标识及该MTC分组的MTC分组密钥进行与网络实体的双向认证;MTC分组成员为:MTC设备和/或MTC应用。本发明通过网络实体进行MTC分组创建、分组关联及分组认证过程处理,简化了MTC***的分组认证过程,降低了***进行MTC认证的信令消耗。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实现分组认证的方法的流程图;
图2为本发明实现分组认证的***的结构框图;
图3为本发明第一实施例方法的流程图;
图4为本发明第二实施例方法的流程图;
图5为本发明第三实施例方法的流程图;
图6为本发明第四实施例方法的流程图;
图7为本发明第五实施例方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
图1为本发明实现分组认证的方法的流程图,如图1所示,包括:
步骤100、网络实体向与机器类通信(MTC)分组建立关联的MTC分组成员发送MTC分组的分组认证请求信息;这里,MTC分组成员为:MTC设备和/或MTC应用。
本步骤中,发送MTC分组的分组认证请求信息具体包括:
通过通用自举推送(GBA-push,General Bootstrapping Architecture push)过程或MBMS方式,网络实体发送分组认证请求信息至各MTC分组成员。
步骤100之前,本发明方法还包括:在MTC***中选择的一个网络实体用于预先创建MTC分组;
网络实体预先建立创建的MTC分组与MTC分组成员之间的关联;
网络实体生成各MTC分组相应的分组认证请求信息。
优选的,创建的MTC分组为:包含有分组标识及与分组标识相对应的分组密钥的分组。
优选的,预先建立创建的MTC分组与MTC分组成员之间的关联,即建立MTC分组与MTC分组成员之间的对应关系,具体包括:
网络实体根据MTC分组成员的成员标识和MTC分组的分组标识,建立MTC分组标识和MTC分组成员标识之间的对应关系。建立MTC分组与所有MTC分组成员的对应关系具体可以通过构成的MTC分组与MTC分组成员关联的对应关系列表实现;当MTC分组成员包含MTC设备时,MTC设备的成员标识为MTC设备身份标识;当MTC分组成员包含MTC应用时,MTC应用的成员标识为MTC应用身份标识。
更进一步地,在预先建立创建的MTC分组与MTC分组成员之间的关联后,该方法还包括:
通过GBA-push过程或MBMS方式发送MTC分组标识及MTC分组标识对应的MTC分组密钥到各MTC分组成员。
本发明方法中,网络实体为:核心网中用于管理MTC分组的通信实体。
优选的,网络实体可以是移动管理实体(MME)、服务GPRS支持节点(SGSN)、本地签约用户服务器(HSS,Home Subscriber Server,)、机器类通信-互通设备(MTC-IWF,MTC InterWorking Function)或MTC业务管理平台等。
需要说明的是,网络实体可以是由MTC用户、运营商、或MTC应用提供商等预先确定的用于对MTC设备或MTC应用进行分组管理的网元。
步骤101、MTC分组成员根据分组认证请求信息中的MTC分组标识及该MTC分组的MTC分组密钥进行与网络实体的双向认证。
本步骤中,双向认证具体可以为:
基于MTC分组密钥的第三代移动通讯网络的认证与密钥协商协议(AKA,Authentication and Key Agreement)双向认证;或,
基于MTC分组密钥的通用自举架构(GBA,General Bootstrapping Architecture,)双向认证;或,
基于MTC分组密钥采用HTTP摘要认证机制(HTTP digest)进行的双向认证。
MTC分组成员与网络实体之间的双向认证过程就是MTC分组成员与MTC分组之间的双向认证过程。
本发明方法中,MTC分组成员可以关联至一个或一个以上MTC分组。
本发明方法还包括,MTC分组成员获取并保存MTC分组标识和MTC分组密钥;
MTC分组标识和MTC分组密钥保存在MTC设备、MTC应用或MTC设备中的通用集成电路卡(UICC)中。
MTC分组成员与网络实体完成双向认证后,本发明方法还包括:
网络实体通过GBA-push过程或MBMS方式,将MTC分组标识对应的认证结果,发送到与MTC分组关联的其他MTC分组成员;
其他MTC分组成员接收到MTC分组认证结果后,基于认证结果执行MTC分组通信的相关业务。
本发明方法还包括,在完成网络实体与MTC分组成员双向认证后,
在完成双向认证的MTC分组中添加新的MTC分组成员。
优选的,添加新的MTC分组成员具体包括:
网络实体建立新的MTC分组成员与MTC分组之间的关联,即网络实体建立新的MTC成员与MTC分组之间的对应关系,具体的,可以通过更新MTC分组与MTC分组成员关联的对应关系列表,即将新的MTC成员与MTC分组之间的对应关系添加到对应关系列表实现;
将MTC分组标识、MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果发送到新的MTC分组成员;
MTC分组标识、MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果通过GBA-push过程或MBMS方式发送。
本发明方法还包括:删除完成双向认证的MTC分组中的MTC分组成员。
删除已完成双向认证的MTC分组中的MTC分组成员具体包括:
网络实体删除MTC分组成员与完成双向认证的MTC分组之间的关联,即可以通过网络实体从MTC分组与MTC分组成员关联的对应关系列表中删除MTC分组成员与MTC分组的对应关系,并更新对应关系列表;
根据MTC分组成员与MTC分组关联的更新更新MTC分组标识对应的MTC分组密钥;
将MTC分组标识及MTC分组标识对应的更新的MTC分组密钥分发到与MTC分组关联的MTC分组成员。
MTC分组标识及MTC分组标识对应的更新的MTC分组密钥通过GBA-push过程或MBMS的方式分发。
本发明方法还包括,根据预先设定的触发条件,重新建立与MTC分组关联。
需要说明的是,这里预先设定的触发条件可以是MTC***需要进行重新设置或者MTC出现安全问题等情况设定。
重新建立分组关联后,相当于分组认证过程等都需要重新处理,具体的:
MTC分组生成MTC分组认证请求信息,MTC分组认证请求信息至少包含MTC分组标识信息。
网络实体将生成的MTC分组认证请求信息发送到MTC分组中的MTC分组成员,具体的,可以通过GBA-push过程或MBMS的方式将MTC分组认证请求信息发送到MTC分组成员。
MTC分组成员收到MTC分组认证请求信息后,根据MTC分组认证请求信息中包含的MTC分组标识对应的MTC分组密钥启动与网络实体之间的双向认证过程。双向认证过程可以是基于MTC分组密钥的AKA双向认证过程,也可以是基于MTC分组密钥的GBA双向认证过程,也可以是基于MTC分组密钥采用HTTP digest双向认证过程。
MTC分组成员与网络实体之间的互认证过程结束后,网络实体通过GBA-push过程或MBMS方式,将MTC分组标识对应的认证结果,发送到与MTC分组关联的其他MTC分组成员。
其他MTC分组成员收到MTC分组的认证结果后,可以根据收到的MTC 分组认证结果执行MTC分组通信相关的业务。
图2为本发明实现分组认证的***的结构框图,如图2所示,包括:
网络实体及一个或一个以上MTC分组成员;其中,
网络实体至少包括认证请求单元,
认证请求单元,用于向与MTC分组建立关联的MTC分组成员发送MTC分组的分组认证请求信息;
MTC分组成员至少包括认证单元,用于根据MTC分组认证请求信息中的MTC分组标识及该MTC分组对应的MTC分组密钥进行MTC分组成员与网络实体的双向认证;
MTC分组成员为:MTC设备和/或MTC应用。
网络实体还包括创建单元、关联单元及认证信息生成单元;其中,
创建单元,用于预先创建MTC分组;
关联单元,用于预先建立创建的MTC分组与MTC分组成员之间的关联;
认证信息生成单元,用于生成各MTC分组相应的分组认证请求信息。
创建单元具体用于,创建包含有分组标识及与分组标识相对应的分组密钥的分组。
认证请求单元具体用于,
通过GBA-push过程或MBMS方式发送分组认证请求信息至各MTC分组成员。
MTC分组成员还包括保存单元,用于获取并保存MTC分组标识和MTC分组密钥。
关联单元具体用于,根据MTC分组成员的成员标识和MTC分组的分组标识建立MTC分组与MTC分组成员之间的关联,即可以通过建立MTC分组标识与MTC分组成员标识之间的对应关系;具体的,可以通过建立MTC分组与所有MTC分组成员的对应关系构成的MTC分组与MTC分组成员关联的对应关系列表;
当MTC分组成员包含MTC设备时,MTC设备的成员标识为MTC设备 身份标识;
当MTC分组成员包含MTC应用时,MTC应用的成员标识为MTC应用身份标识。
关联单元具体还用于,
通过GBA-push过程或MBMS方式发送MTC分组密钥到各MTC分组成员;
网络实体还包括认证结果发送单元,用于完成互认证后,
通过GBA-push过程或MBMS方式,将MTC分组标识对应的认证结果,发送到与MTC分组关联的其他MTC分组成员;
MTC分组成员还包括接收单元,用于接收到其他MTC分组成员的MTC分组的认证结果后,
基于认证结果执行MTC分组通信的相关业务。
网络实体还包括添加单元,用于在完成与MTC分组成员双向认证后,
在完成双向认证的MTC分组中添加新的MTC分组成员。
关联单元还用于,建立新的MTC分组成员与完成双向认证的MTC分组之间的关联,即建立新的MTC成员与完成双向认证的MTC分组之间的对应关系,具体的,可以通过更新MTC分组与MTC分组成员关联的对应关系列表,即将新的MTC成员与MTC分组之间的对应关系添加到所述对应关系列表实现;
网络实体还包括分发单元,用于将MTC分组标识、MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果发送到新的MTC分组成员;
MTC分组标识、MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果通过GBA-push过程或MBMS方式发送。
网络实体还包括删除单元,用于删除完成双向认证的MTC分组中的MTC分组成员。
关联单元还用于,
删除MTC分组成员与完成双向认证的MTC分组之间的关联;具体的,可以通过从MTC分组与MTC分组成员关联的对应关系列表中删除MTC分组成员与MTC分组的对应关系,并更新MTC分组与MTC分组成员关联的对应关系列表;
根据MTC分组成员与已完成双向认证的MTC分组关联的更新更新MTC分组标识对应的MTC分组密钥;
将MTC分组标识及MTC分组标识对应的更新的MTC分组密钥分发到与MTC分组关联的MTC分组成员;
MTC分组标识及MTC分组标识对应的更新的MTC分组密钥通过GBA-push过程或MBMS的方式分发。
网络实体还包括重建单元,用于根据预先设定的触发条件,重新建立分组关联。
以下通过具体实施例对本发明方法进行清楚详细的说明,实施例只用于陈述本发明,并不用于限制本发明保护范围。
实施例1
图3为本发明第一实施例方法的流程图,如图3所示,包括:
步骤300、网络实体建立MTC分组与MTC分组成员之间的关联;即网络实体建立MTC分组与MTC分组成员之间的对应关系。MTC分组与MTC分组成员之间的对应关系是指MTC分组标识与MTC分组成员标识之间的对应关系。所有MTC分组与MTC分组成员之间的对应关系构成MTC分组与MTC分组成员关联的对应关系列表。
步骤301、网络实体通过GBA-push过程或通过MBMS的方式,将MTC分组标识及MTC分组标识对应的MTC分组密钥发送到与MTC分组关联的MTC分组成员。MTC分组成员可以是MTC设备,或者是MTC应用;
步骤302、MTC分组成员收到MTC分组标识和MTC分组密钥后,保存MTC分组标识及其对应的MTC分组密钥。MTC分组标识和MTC分组密钥可以存储在MTC设备上、或MTC应用中、也可以存储在MTC设备中的UICC上;
图4为本发明第二实施例方法的流程图,如图4所示,包括:
步骤400、管理MTC分组的网络实体针对MTC分组生成MTC分组认证请求信息;
MTC认证请求信息可以包含MTC分组标识信息;
步骤401、网络实体将生成的MTC分组认证请求信息发送到MTC分组中的一个MTC分组成员,即MTC设备或MTC应用。如,网络实体可以通过GBA-push过程或通过MBMS的方式将MTC分组认证请求信息发送到MTC设备或MTC应用;
步骤402、MTC分组成员收到MTC分组认证请求信息后,根据MTC分组认证请求信息中包含的MTC分组标识对应的MTC分组密钥与网络实体进行双向认证。所述双向认证可以是基于MTC分组密钥的AKA过程,也可以是基于MTC分组密钥的GBA过程,也可以是基于MTC分组密钥采用HTTP digest认证过程完成。MTC分组成员与网络实体之间的互认证过程就是MTC分组成员与MTC分组之间的互认证过程;
步骤403、网络实体将MTC分组标识对应的认证结果,发送到与MTC分组关联的其他MTC分组成员;具体的,
MTC分组成员与网络实体互认证过程结束后,网络实体通过GBA-push过程或MBMS方式,将MTC分组标识对应的认证结果发送到与MTC分组关联的其他MTC设备或MTC应用;
图5为本发明第三实施例方法的流程图,如图5所示,包括:
步骤500、网络实体建立新的MTC分组成员与MTC分组之间的关联;即网络实体建立新的MTC设备或新的MTC应用与MTC分组的对应关系,并将新的MTC设备或新的MTC应用与MTC分组的对应关系添加到MTC分组与MTC分组成员关联的对应关系列表。与MTC分组建立关联的新的MTC成员成为新的MTC分组成员;
步骤501、网络实体将MTC分组标识及MTC分组标识对应的MTC分组密钥及MTC分组标识对应的认证结果分发到与MTC分组关联的新的MTC分组成员;具体的,
网络实体通过GBA-push过程或通过MBMS的方式,将MTC分组标识及MTC分组标识对应的MTC分组密钥,以及MTC分组标识对应的认证结果分发到与MTC分组关联的新的MTC设备或新的MTC应用;
步骤502,新的MTC分组成员收到MTC分组认证结果后,根据MTC分组认证结果执行MTC分组通信相关的业务;
本实施例中,新的MTC分组成员收到MTC分组标识和MTC分组标识对应的MTC分组密钥后,保存MTC分组标识及MTC分组密钥。MTC分组标识和MTC分组密钥可以存储在MTC设备上或MTC应用中,也可以存储在MTC设备中的UICC上;
图6为本发明第四实施例方法的流程图,如图6所示,包括:
步骤600,网络实体删除MTC分组与一个MTC分组成员之间的关联;即网络实体从MTC分组与MTC分组成员关联的对应关系列表中删除MTC分组与一个MTC分组成员之间的对应关系。被删除的MTC设备或MTC应用将不再属于MTC分组,即被删除的MTC设备或MTC应用将不再是MTC分组成员;
步骤601,网络实体根据关联关系的删除,更新MTC分组标识对应的MTC分组密钥;
步骤602、网络实体将MTC分组标识及MTC分组标识对应的新的MTC分组密钥发送到与MTC分组关联的MTC分组成员;
具体的,网络实体通过GBA-push过程或通过MBMS的方式,将MTC分组标识及MTC分组标识对应的新的MTC分组密钥,分发到与MTC分组关联的MTC设备或MTC应用;
步骤603、MTC分组成员收到MTC分组标识和新的MTC分组密钥后,更新MTC设备上、或MTC应用中,或UICC上保存的MTC分组标识对应的MTC分组密钥;
图7为本发明第五实施例方法的流程图,如图7所示,包括:
步骤700、网络实体完成删除MTC分组的MTC分组成员后,针对MTC分组生成MTC分组认证请求信息。
本步骤中,MTC认证请求信息可以包含MTC分组标识信息;
步骤701、网络实体将生成的MTC分组认证请求信息发送到MTC分组中的一个MTC分组成员。如,网络实体可以通过GBA-push过程或通过MBMS的方式将MTC分组认证请求信息发送到一个MTC分组成员;
步骤702、MTC分组成员收到MTC分组认证请求信息后,根据MTC分组认证请求信息中包含的MTC分组标识对应的新的MTC分组密钥与网络实体进行双向认证。双向认证过程可以是基于MTC分组密钥的AKA过程,也可以是基于MTC分组密钥的GBA过程,也可以是基于MTC分组密钥采用HTTP digest认证过程,完成MTC设备与网络实体之间的互认证过程;
步骤703、MTC分组成员与网络实体之间的互认证过程结束后,将MTC分组标识对应的认证结果,发送到与MTC分组关联的其他MTC分组成员。具体的,
MTC分组成员与网络实体之间的互认证过程结束后,网络实体通过GBA-push过程或通过MBMS方式,将MTC分组标识对应的认证结果,发送到与MTC分组关联的其他MTC设备或MTC应用。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (29)

1.一种实现分组认证的方法,其特征在于,包括:
网络实体向与机器类通信MTC分组建立关联的MTC分组成员发送MTC分组的分组认证请求信息;
MTC分组成员根据分组认证请求信息中的MTC分组标识及该MTC分组的MTC分组密钥进行与网络实体的双向认证;
MTC分组成员为:MTC设备和/或MTC应用。
2.根据权利要求1所述的方法,其特征在于,该方法之前还包括:
在MTC***中选择的一个网络实体用于预先创建MTC分组;
网络实体预先建立创建的MTC分组与MTC分组成员之间的关联;
网络实体生成与MTC分组相应的分组认证请求信息。
3.根据权利要求1或2所述的方法,其特征在于,所述网络实体为:核心网中用于管理MTC分组的通信实体。
4.根据权利要求1或2所述的方法,其特征在于,所述创建的MTC分组为:包含有分组标识及与分组标识相对应的分组密钥的分组。
5.根据权利要求1或2所述的方法,其特征在于,所述发送MTC分组的分组认证请求信息具体包括:
通过通用自举推送GBA-push过程或多媒体广播多播业务MBMS方式,所述网络实体发送分组认证请求信息至各MTC分组成员。
6.根据权利要求1或2所述的方法,其特征在于,所述双向认证为:
基于MTC分组密钥的第三代移动通讯网络的认证与密钥协商协议AKA双向认证;或,
基于MTC分组密钥的通用自举架构GBA双向认证;或,
基于MTC分组密钥采用HTTP摘要认证机制HTTP digest进行的双向认证。
7.根据权利要求1或2所述的方法,其特征在于,所述MTC分组成员关联至一个或一个以上MTC分组。
8.根据权利要求1或2所述的方法,其特征在于,该方法还包括,所述MTC分组成员获取并保存MTC分组标识和MTC分组密钥;
所述MTC分组标识和MTC分组密钥保存在MTC设备、MTC应用、或MTC设备中的通用集成电路卡UICC中。
9.根据权利要求2所述的方法,其特征在于,所述预先建立创建的MTC分组与MTC分组成员之间的关联为建立MTC分组与MTC分组成员之间的对应关系,具体包括:
网络实体根据所述MTC分组成员的成员标识和所述MTC分组的分组标识建立MTC分组标识和MTC分组成员标识之间的对应关系;
当所述MTC分组成员包含MTC设备时,MTC设备的成员标识为MTC设备身份标识;
当所述MTC分组成员包含MTC应用时,MTC应用的成员标识为MTC应用身份标识。
10.根据权利要求9所述的方法,其特征在于,在预先建立创建的MTC分组与MTC分组成员之间的关联后,该方法还包括:
通过GBA-push过程或MBMS方式发送所述MTC分组标识及MTC分组标识对应的MTC分组密钥到各MTC分组成员。
11.根据权利要求1或2所述的方法,其特征在于,MTC分组成员与网络实体完成双向认证后,该方法还包括:
网络实体通过GBA-push过程或MBMS方式,将MTC分组标识对应的认证结果,发送到与MTC分组关联的其他MTC分组成员;
其他MTC分组成员接收到MTC分组认证结果后,基于认证结果执行MTC分组通信的相关业务。
12.根据权利要求11所述的方法,其特征在于,该方法还包括,在完成网络实体与MTC分组成员双向认证后,
在完成双向认证的MTC分组中添加新的MTC分组成员。
13.根据权利要求12所述的方法,其特征在于,所述添加新的MTC分组成员具体包括:
网络实体建立新的MTC分组成员与MTC分组之间的关联,即网络实体建立新的MTC成员与MTC分组之间的对应关系;
将所述MTC分组标识、所述MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果发送到新的MTC分组成员;
所述MTC分组标识、MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果通过GBA-push过程或MBMS方式发送。
14.根据权利要求13所述的方法,其特征在于,该方法还包括:删除所述完成双向认证的MTC分组中的MTC分组成员。
15.根据权利要求14所述的方法,其特征在于,所述删除已完成双向认证的MTC分组中的MTC分组成员具体包括:
网络实体删除MTC分组成员与完成双向认证的MTC分组之间的关联并更新;
根据MTC分组成员与MTC分组关联的更新更新MTC分组标识对应的MTC分组密钥;
将MTC分组标识及MTC分组标识对应的更新的MTC分组密钥分发到与MTC分组关联的MTC分组成员;
所述MTC分组标识及MTC分组标识对应的更新的MTC分组密钥通过GBA-push过程或MBMS的方式分发。
16.根据权利要求1、2、9或10所述的方法,其特征在于,该方法还包括,根据预先设定的触发条件,重新建立所述MTC分组与所述MTC分组成员之间的关联。
17.一种实现分组认证的***,其特征在于,包括:网络实体及一个或一个以上MTC分组成员;其中,
网络实体至少包括认证请求单元,
认证请求单元,用于向与MTC分组建立关联的MTC分组成员发送MTC分组的分组认证请求信息;
MTC分组成员至少包括认证单元,用于根据MTC分组认证请求信息中的MTC分组标识及所述MTC分组对应的MTC分组密钥进行MTC分组成员与网络实体的双向认证;
所述MTC分组成员为:MTC设备和/或MTC应用。
18.根据权利要求17所述的***,其特征在于,所述网络实体还包括创建单元、关联单元及认证信息生成单元;其中,
创建单元,用于预先创建MTC分组;
关联单元,用于预先建立创建的MTC分组与MTC分组成员之间的关联;
认证信息生成单元,用于生成各MTC分组相应的分组认证请求信息。
19.根据权利要求17或18所述的***,其特征在于,所述创建单元具体用于,创建包含有分组标识及与分组标识相对应的分组密钥的分组。
20.根据权利要求17或18所述的***,其特征在于,所述认证请求单元具体用于,
通过GBA-push过程或MBMS方式发送所述分组认证请求信息至各MTC分组成员。
21.根据权利要求17或18所述的***,其特征在于,所述MTC分组成员还包括保存单元,用于获取并保存MTC分组标识和MTC分组密钥。
22.根据权利要求18所述的***,其特征在于,所述关联单元具体用于,根据所述MTC分组成员的成员标识和所述MTC分组的分组标识,建立所述MTC分组与所述MTC分组成员之间的关联;
当所述MTC分组成员包含MTC设备时,MTC设备的成员标识为MTC设备身份标识;
当所述MTC分组成员包含MTC应用时,MTC应用的成员标识为MTC应用身份标识。
23.根据权利要求22所述的***,其特征在于,所述关联单元还用于,
通过GBA-push过程或MBMS方式发送MTC分组标识及MTC分组标识对应的MTC分组密钥到各MTC分组成员。
24.根据权利要求17或18所述的***,其特征在于,所述网络实体还包括认证结果发送单元,用于完成互认证后,
通过GBA-push过程或MBMS方式,将MTC分组标识对应的认证结果,发送到与MTC分组关联的其他MTC分组成员;
MTC分组成员还包括接收单元,用于
接收到所述认证结果后,基于所述认证结果执行MTC分组通信的相关业务。
25.根据权利要求24所述的***,其特征在于,所述网络实体还包括添加单元,用于在完成与MTC分组成员双向认证后,
在完成双向认证的MTC分组中添加新的MTC分组成员。
26.根据权利要求25所述的***,其特征在于,所述关联单元还用于,建立新的MTC分组成员与完成双向认证的MTC分组之间的关联;
所述网络实体还包括分发单元,用于将所述MTC分组标识、所述MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果发送到新的MTC分组成员;
所述MTC分组标识、MTC分组标识对应的MTC分组密钥及MTC分组标识对应的分组认证结果通过GBA-push过程或MBMS方式发送。
27.根据权利要求26所述的***,其特征在于,所述网络实体还包括删除单元,用于删除完成双向认证的MTC分组中的MTC分组成员。
28.根据权利要求27所述的***,其特征在于,所述关联单元还用于,
删除MTC分组成员与完成双向认证的MTC分组之间的关联并更新;
根据MTC分组成员与已完成双向认证的MTC分组关联的更新更新MTC分组标识对应的MTC分组密钥;
将MTC分组标识及MTC分组标识对应的更新的MTC分组密钥分发到与MTC分组关联的MTC分组成员;
所述MTC分组标识及MTC分组标识对应的更新的MTC分组密钥通过GBA-push过程或MBMS的方式分发。
29.根据权利要求17或18所述的***,其特征在于,所述网络实体还包括重建单元,用于根据预先设定的触发条件,重新建立分组关联。
CN201510108508.8A 2015-03-12 2015-03-12 一种实现分组认证的方法及*** Pending CN106034027A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510108508.8A CN106034027A (zh) 2015-03-12 2015-03-12 一种实现分组认证的方法及***
PCT/CN2016/073650 WO2016141794A1 (zh) 2015-03-12 2016-02-05 一种实现分组认证的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510108508.8A CN106034027A (zh) 2015-03-12 2015-03-12 一种实现分组认证的方法及***

Publications (1)

Publication Number Publication Date
CN106034027A true CN106034027A (zh) 2016-10-19

Family

ID=56879962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510108508.8A Pending CN106034027A (zh) 2015-03-12 2015-03-12 一种实现分组认证的方法及***

Country Status (2)

Country Link
CN (1) CN106034027A (zh)
WO (1) WO2016141794A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111886884A (zh) * 2018-03-09 2020-11-03 上海诺基亚贝尔股份有限公司 用于通信中的认证的方法、设备和计算机可读介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088668A (zh) * 2011-03-10 2011-06-08 西安电子科技大学 基于群组的机器类型通信设备的认证方法
CN102137397A (zh) * 2011-03-10 2011-07-27 西安电子科技大学 机器类型通信中基于共享群密钥的认证方法
CN102469458A (zh) * 2010-11-19 2012-05-23 中兴通讯股份有限公司 一种m2m通信中的组认证方法和***
CN102843233A (zh) * 2011-06-21 2012-12-26 中兴通讯股份有限公司 一种机器到机器通信中组认证的方法和***
CN103596167A (zh) * 2013-10-25 2014-02-19 西安电子科技大学 基于代理的机器类型通信认证和密钥协商方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102480727B (zh) * 2010-11-30 2015-08-12 中兴通讯股份有限公司 机器与机器通信中的组认证方法及***
WO2012077999A2 (en) * 2010-12-08 2012-06-14 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
WO2012159272A1 (en) * 2011-05-26 2012-11-29 Nokia Corporation Performing a group authentication and key agreement procedure

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469458A (zh) * 2010-11-19 2012-05-23 中兴通讯股份有限公司 一种m2m通信中的组认证方法和***
CN102088668A (zh) * 2011-03-10 2011-06-08 西安电子科技大学 基于群组的机器类型通信设备的认证方法
CN102137397A (zh) * 2011-03-10 2011-07-27 西安电子科技大学 机器类型通信中基于共享群密钥的认证方法
CN102843233A (zh) * 2011-06-21 2012-12-26 中兴通讯股份有限公司 一种机器到机器通信中组认证的方法和***
CN103596167A (zh) * 2013-10-25 2014-02-19 西安电子科技大学 基于代理的机器类型通信认证和密钥协商方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111886884A (zh) * 2018-03-09 2020-11-03 上海诺基亚贝尔股份有限公司 用于通信中的认证的方法、设备和计算机可读介质
US11765583B2 (en) 2018-03-09 2023-09-19 Nokia Technologies Oy Methods, devices and computer readable medium for authentication in communication

Also Published As

Publication number Publication date
WO2016141794A1 (zh) 2016-09-15

Similar Documents

Publication Publication Date Title
CN111436160A (zh) 一种局域网通信方法、装置及***
CN105723788A (zh) 用于在m2m通信***中进行订阅和通知的方法及其设备
CN106714082A (zh) 群组通信的方法及群组服务器
CN106850841A (zh) 数据资源传输的方法和设备
CN101102190A (zh) 生成本地接口密钥的方法
CN101453394A (zh) 一种接入控制方法、***和设备
CN108769931B (zh) 一种机器通信中群组管理的方法和装置
WO2008022522A1 (en) Method and system for providing mobile service and management center server therefor
US11979247B2 (en) Message forwarding method and apparatus
CN102469455A (zh) 基于通用引导架构的机器类通信设备分组管理方法及***
CN104081796A (zh) 用于机器对机器设备的基于群组的接入控制的***和方法
CN105792095A (zh) 用于mtc分组通信的密钥协商方法、***及网络实体
CN102572818A (zh) 一种mtc组设备的应用密钥管理方法及***
CN111432354B (zh) 变更mcptt用户与mcptt群组关联关系的方法、装置及***
US10511956B2 (en) Device association method and related device
CN104349311A (zh) 一种用于机器类通信小数据传输的密钥建立方法和***
CN101795302B (zh) 一种集团用户识别的方法及***
CN102045870A (zh) 基于无线机器到机器协议的业务处理装置及方法
CN103096433A (zh) 一种终端组的服务网关选择方法及***
CN107087011B (zh) 一种远程访问的实现方法、装置和***
CN106162515B (zh) 一种机器类通信安全通信的方法、装置和***
CN106034027A (zh) 一种实现分组认证的方法及***
CN105792196B (zh) 一种mtc分组管理方法、装置及***,网络实体
CN104869537B (zh) 一种用于锁定自行车码表的方法
CN102223688B (zh) 一种处理mtc优先警报消息的方法和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20161019