一种机器到机器通信中组认证的方法和系统.pdf

上传人:1** 文档编号:4331037 上传时间:2018-09-13 格式:PDF 页数:14 大小:503.37KB
返回 下载 相关 举报
摘要
申请专利号:

CN201110167280.1

申请日:

2011.06.21

公开号:

CN102843233A

公开日:

2012.12.26

当前法律状态:

授权

有效性:

有权

法律详情:

授权|||实质审查的生效IPC(主分类):H04L 9/32申请日:20110621|||公开

IPC分类号:

H04L9/32

主分类号:

H04L9/32

申请人:

中兴通讯股份有限公司

发明人:

夏正雪; 田甜

地址:

518057 广东省深圳市南山区高新技术产业园科技南路中兴通讯大厦法务部

优先权:

专利代理机构:

北京派特恩知识产权代理事务所(普通合伙) 11270

代理人:

程立民;蒋雅洁

PDF下载: PDF下载
内容摘要

本发明公开了一种机器到机器(M2M)通信中组认证的方法,机器类通信(MTC)终端网关和核心网(CN)进行双向认证,并计算密钥材料;MTC终端网关和MTC终端进行双向认证,认证通过后向MTC终端发送密钥材料,并通知CN所述通过认证的MTC终端;MTC终端根据接收到的密钥材料和自身根密钥的哈希值生成认证后的通信密钥,同时,CN根据密钥材料和所述通过认证的MTC终端的根密钥的哈希值生成认证后的通信密钥。本发明还公开了一种M2M通信中组认证的系统,通过上述方法和系统,极大地减轻MTC终端和CN之间的信令负荷,提高MTC终端接入的认证效率,并且保证了MTC终端和CN之间端到端的安全。

权利要求书

1.一种机器到机器(M2M)通信中组认证的方法,其特征在于,所述方法包括:机器类通信(MTC)终端网关和核心网(CN)进行双向认证,并计算密钥材料;MTC终端网关和MTC终端进行双向认证,认证通过后向MTC终端发送密钥材料,并通知CN所述通过认证的MTC终端;MTC终端根据接收到的密钥材料和自身根密钥的哈希值生成认证后的通信密钥,同时,CN根据密钥材料和所述通过认证的MTC终端的根密钥的哈希值生成认证后的通信密钥。2.根据权利要求1所述的方法,其特征在于,所述MTC终端网关和CN进行双向认证之前,还包括:所述MTC终端网关覆盖下同一个地点属于同一个MTC用户的低移动性MTC终端签约为同一个MTC组。3.根据权利要求1或2所述的方法,其特征在于,所述MTC终端网关和CN进行双向认证,包括:MTC终端网关向接入安全管理设备(ASME)发起接入请求;ASME根据接收到的请求,向归属用户服务器/归属位置寄存器(HSS/HLR)请求认证向量;HSS/HLR根据签约数据生成认证向量,以及与该MTC终端网关相关联的MTC终端根密钥的哈希值,并返回给ASME进行保存;ASME和MTC终端网关利用认证向量进行认证,通过后计算密钥材料并建立安全信道。4.根据权利要求1或2所述的方法,其特征在于,所述密钥材料具体为:由机密性密钥和完整性密钥计算得到的密钥材料。5.根据权利要求1或2所述的方法,其特征在于,所述MTC终端网关和MTC终端进行双向认证的过程中,还包括:MTC终端网关判断该MTC终端是否经过认证,MTC终端网关自身是否存在密钥材料,如果该MTC终端没有被认证,则所述MTC终端网关和MTC终端进行双向认证,通过后将密钥材料发送给MTC终端;如果已经被认证但不存在密钥材料,则重新进行MTC终端网关和CN的双向认证,计算密钥材料并发送给MTC终端;如果已认证且存在密钥材料,则直接向MTC终端发送密钥材料。6.根据权利要求1或2所述的方法,其特征在于,所述MTC终端网关和CN进行双向认证的方法包括:AKA认证;所述MTC终端网关和MTC终端进行双向认证包括:根据Internet协议安全性(IPSec)、安全传输层协议(TLS)、公钥基础设施(PKI)证书或者本地接入技术进行双向认证。7.一种M2M通信中组认证的系统,其特征在于,所述系统包括:MTC终端网关、CN和MTC终端,其中,所述MTC终端网关,用于和CN进行双向认证,并计算密钥材料,和MTC终端进行双向认证,认证通过后向MTC终端发送密钥材料,并通知CN所述通过认证的MTC终端;所述CN,用于根据密钥材料和所述通过认证的MTC终端的根密钥的哈希值生成认证后的通信密钥;所述MTC终端,用于接收到的根据密钥材料和自身根密钥的哈希值生成认证后的通信密钥。8.根据权利要求7所述的系统,其特征在于,所述MTC终端网关,还用于将其自身覆盖下同一个地点属于同一个MTC用户的低移动性MTC终端签约为同一个MTC组。9.根据权利要求7或8所述的系统,其特征在于,所述CN中还包括:ASME和HSS/HLR,其中,所述ASME,用于在所述MTC终端网关和CN双向认证过程中,从HSS/HLR中获取所述MTC终端网关相关联的MTC终端根密钥的哈希值,保存在所述ASME中。10.根据权利要求7或8所述的系统,其特征在于,所述MTC终端网关,还用于在和MTC终端进行双向认证的过程中,判断该MTC终端是否经过认证,MTC终端网关自身是否存在密钥材料,如果该MTC终端没有被认证,则所述MTC终端网关和MTC终端进行双向认证,通过后将密钥材料发送给MTC终端;如果已经被认证但不存在密钥材料,则重新进行MTC终端网关和CN的双向认证,计算密钥材料并发送给MTC终端;如果已认证且存在密钥材料,则直接向MTC终端发送密钥材料。

说明书

一种机器到机器通信中组认证的方法和系统

技术领域

本发明涉及机器类通信(Machine Type Communication,MTC)安全领域,
特别是指一种机器到机器(M2M)通信中组认证的方法和系统。

背景技术

随着全球信息化,以及通信网络技术的发展,人类社会出现了巨大的变化。
人与人之间可以更便捷地进行沟通,信息的交换也越来越频繁。然而当前只有
在人为干预的情况下,计算机或其他一些智能终端才具备联网和通信的能力,
众多普通的MTC终端几乎不具备主动联网和通信能力。为了让这些普通的
MTC终端具备主动的联网和通信能力,以便让通信网络技术更好地为社会生活
提供服务和保障,使城市变得智能化,M2M通信的概念被引入到通信网络技术
中。M2M通信的目标就是:使所有MTC终端都具备联网和通信能力,从而实
现机器与机器、机器与人、人与机器之间的信息交换。

在M2M系统中将部署大量的MTC终端,其中绝大部分为低移动性的MTC
终端。通常一个MTC应用会有多个MTC终端参与通信,这些MTC终端一起
成为MTC组的一部分。属于同一个MTC组的MTC终端可能在同一个地点,
或者有相同的MTC特性,又或者属于同一个MTC用户,这些都可以灵活的作
为分组的依据,而且,组内的各个MTC终端对于网络都是可见的。对于同一
个组内的MTC终端,可能需要独立地和网络进行通信,因此各个MTC终端的
独立的会话密钥也是必须的。另外,由于计费、拥塞控制等原因,如果没有安
全机制进行保护的话,攻击者可以伪装成属于特定MTC组的MTC终端来获取
或者发送信息。因此要求M2M系统能够唯一地识别MTC组,并且具备验证
MTC终端是否为MTC组内的一个合法成员的能力。

现有第二代(2G)和第三代(3G)移动网络系统的安全机制主要有:认证
和加密等。认证,即识别对方身份合法性的过程。下面简述全球移动通信系统
(Universal Mobile Telecommunication System,UMTS)的认证和密钥协商机制
(Authentication and Key Agreement,AKA)认证过程。需要说明的是在演进分
组系统(Evolved Packet System,EPS)中AKA认证过程和UMTS系统并无本
质区别。UMTS的AKA认证是基于存储在归属位置寄存器(Home Location 
Register,HLR)和内置在终端的全球用户识别(Universal Subscriber Identity 
Module,USIM)卡中的根密钥K进行认证。图1为现有UMTS、EPS等系统
中的现有认证技术和流程示意图,如图1所示,其认证过程如下:

步骤101,终端向通用分组无线服务(General Packet Radio Service,GPRS)
的服务支持节点/拜访位置寄存器(Serving GPRS Support Node/Visitors Location 
Register,SGSN/VLR)发出接入请求;

步骤102,SGSN/VLR根据终端标识向HLR/认证中心(AuC)发起认证请
求;

步骤103,HLR/AuC生成多组认证向量;

具体的,每组认证向量有认证向量五元组组成:随机数(RAND)、期望响
应(XRES)、认证令牌(AUTN)、机密性密钥(CK)、完整性密钥(IK)。

步骤104,HLR/AuC将生成的认证向量五元组发送给请求认证的
SGSN/VLR;

步骤105,SGSN/VLR接收并保存从HLR/AuC发送的多组认证向量五元组;

步骤106,SGSN/VLR从该多组认证向量中选择一组,将其中的RAND、
AUTN发送至接入请求的终端;

步骤107,终端中USIM卡检查AUTN可否接受,如可以接受则执行步骤
108;

具体的,所述检查AUTN可否接受,例如:AUTN是否由有效的认证令牌
组成。终端接收SGSN/VLR的认证消息,首先计算认证消息中的消息认证码
XMAC,并将XMAC与AUTN中的MAC进行比较,如果不同,则拒绝认证,
并放弃认证过程;如果相同,则终端验证接收到的序列号SQN是否在有效范围
内,若不在有效范围内,则向SGSN/VLR发送同步失败消息,并放弃认证过程,
如果XMAC与AUTN中的MAC相同、且验证SQN在有效范围内,执行步骤
108。

步骤108,终端计算出响应值RES,并发送给SGSN/VLR;SGSN/VLR比
较终端发送的RES和HLR/AuC发送的XRES是否一致,如果一致,则认证通
过,否则认证失败;在认证通过的情况下,终端的USIM卡同时计算出IK和
CK,用于后续数据发送时的机密性和完整性保护。这样完成了终端和网络之间
安全信道的建立。

现有移动网络都是为人与人(human-to-human)设计的,对于机器与机器、
机器与人、人与机器之间的通信并非最佳。随着M2M技术的发展,终端数量
将呈现极大的增长,据估计,将至少比human-to-human通讯的终端高两个数量
级,由此而产生的信令、数据对现有移动网络将产生极大的冲击。如果每个终
端都单独地执行认证,那么网络由于认证所承载的信令负荷也会随着终端数量
的增长而成几何级数的增长,甚至导致网络拥塞,进而影响到网络的服务质量
和用户的业务体验。

为了解决上述问题,优选的方案是进行组认证。在第三代合作伙伴计划(3rd 
Generation Partnership Project,3GPP)标准组织中,针对组认证的安全威胁和
需求,出现过以下两种技术方案。

1、基于MTC增强(Enhancement for MTC,MTCe)场景中的MTC终端
网关(MTC Gateway Device)进行组认证,提出认证分为两个部分:第一部分
是:MTC Gateway Device和核心网(Core Network,CN)之间的双向认证,例
如,AKA认证。第二部分是:MTC Gateway Device和MTC Device之间的双
向认证,MTC Gateway Device再向CN通告它和MTC Device的认证结果。具
体的,如果两部分认证都通过,则认为MTC Device和CN之间认证成功通过,
并提出基于MTC Gateway Device和CN之间协商的密钥来生成不同的会话密钥
给MTC Devices。方案1中添加了Editor Note:即针对不同的会话密钥还需要
深入研究。

2、基于MTC代理(MTC Delegate)的组认证,提出组内的MTC Devices
至少有一个相同的属性,CN独立存储组内成员的身份;组内的MTC Devices
之间通过私有协议通信,可以不在3GPP范围内。组内所有的MTC Devices转
发密钥材料给MTC Delegate,MTC Delegate计算组密钥,并代替所有的MTC 
Devices和CN进行认证。进一步的MTC Delegate可变。

针对上述两个方案同样还存在一些缺陷。针对方案1,其中只涉及方案的
概要描述,不涉及方案细节,并且MTC Gateway Device派生MTC Device和
CN之间的会话密钥,并发送给MTC Device和CN,这样不能保证终端和CN
之间端到端的安全。同时MTC Gateway Device可能属于不同的运营商,如果
MTC Device和MTC Gateway Device之间是非3GPP网络,那么认证方法超出
了3GPP研究范围。

针对方案2,其中仍然存在太多的未知因素。方案2的优点在于MTC Device
不需要知道Kg就可以完成组认证。缺点在于Ki从哪里来的并未规定,CN如
何知道Ki也未作规定,并且该方案中的每次组认证仅限于在线的MTC Device,
如果有攻击者恶意对MTC Device频繁干扰,导致其不停的进入组、退出组等,
将对系统产生严重影响,此外,如果有一个MTC Device由于未知原因发送了
错误的Ki,那么将导致整个密钥材料的推导失败,且MTC Delegate无法知道
是哪个MTC Device导致的失败。

发明内容

有鉴于此,本发明的主要目的在于提供一种M2M通信中组认证的方法和
系统,能够减轻由于MTC终端单独认证而带来的大量信令负荷,并解决上述
可能存在的安全威胁,满足相应的安全需求。

为达到上述目的,本发明的技术方案是这样实现的:

本发明提供了一种M2M通信中组认证的方法,所述方法包括:

机器类通信(MTC)终端网关和核心网(CN)进行双向认证,并计算密钥
材料;

MTC终端网关和MTC终端进行双向认证,认证通过后向MTC终端发送
密钥材料,并通知CN所述通过认证的MTC终端;

MTC终端根据接收到的密钥材料和自身根密钥的哈希值生成认证后的通
信密钥,同时,CN根据密钥材料和所述通过认证的MTC终端的根密钥的哈希
值生成认证后的通信密钥。

其中,所述MTC终端网关和CN进行双向认证之前,还包括:

所述MTC终端网关覆盖下同一个地点属于同一个MTC用户的低移动性
MTC终端签约为同一个MTC组。

其中,所述MTC终端网关和CN进行双向认证,包括:

MTC终端网关向接入安全管理设备(ASME)发起接入请求;ASME根据
接收到的请求,向归属用户服务器/归属位置寄存器(HSS/HLR)请求认证向量;
HSS/HLR根据签约数据生成认证向量,以及与该MTC终端网关相关联的MTC
终端根密钥的哈希值,并返回给ASME进行保存;ASME和MTC终端网关利
用认证向量进行认证,通过后计算密钥材料并建立安全信道。

其中,所述密钥材料具体为:由机密性密钥和完整性密钥计算得到的密钥
材料。

其中,所述MTC终端网关和MTC终端进行双向认证的过程中,还包括:

MTC终端网关判断该MTC终端是否经过认证,MTC终端网关自身是否存
在密钥材料,如果该MTC终端没有被认证,则所述MTC终端网关和MTC终
端进行双向认证,通过后将密钥材料发送给MTC终端;如果已经被认证但不
存在密钥材料,则重新进行MTC终端网关和CN的双向认证,计算密钥材料并
发送给MTC终端;如果已认证且存在密钥材料,则直接向MTC终端发送密钥
材料。

其中,所述MTC终端网关和CN进行双向认证的方法包括:AKA认证;

所述MTC终端网关和MTC终端进行双向认证包括:根据Internet协议安
全性(IPSec)、安全传输层协议(TLS)、公钥基础设施(PKI)证书或者本地
接入技术进行双向认证。

本发明还提供了一种M2M通信中组认证的系统,所述系统包括:

MTC终端网关、CN和MTC终端,其中,

所述MTC终端网关,用于和CN进行双向认证,并计算密钥材料,和MTC
终端进行双向认证,认证通过后向MTC终端发送密钥材料,并通知CN所述通
过认证的MTC终端;

所述CN,用于根据密钥材料和所述通过认证的MTC终端的根密钥的哈希
值生成认证后的通信密钥;

所述MTC终端,用于接收到的根据密钥材料和自身根密钥的哈希值生成
认证后的通信密钥。

其中,所述MTC终端网关,还用于将其自身覆盖下同一个地点属于同一
个MTC用户的低移动性MTC终端签约为同一个MTC组。

其中,所述CN中还包括:ASME和HSS/HLR,其中,

所述ASME,用于在所述MTC终端网关和CN双向认证过程中,从
HSS/HLR中获取所述MTC终端网关相关联的MTC终端根密钥的哈希值,保
存在所述ASME中。

其中,所述MTC终端网关,还用于在和MTC终端进行双向认证的过程中,
判断该MTC终端是否经过认证,MTC终端网关自身是否存在密钥材料,如果
该MTC终端没有被认证,则所述MTC终端网关和MTC终端进行双向认证,
通过后将密钥材料发送给MTC终端;如果已经被认证但不存在密钥材料,则
重新进行MTC终端网关和CN的双向认证,计算密钥材料并发送给MTC终端;
如果已认证且存在密钥材料,则直接向MTC终端发送密钥材料。

本发明所提供的M2M通信中组认证的方法和系统,MTC终端网关和CN
进行双向认证,并计算密钥材料;MTC终端网关和MTC终端进行双向认证,
认证通过后向MTC终端发送密钥材料,并通知CN所述通过认证的MTC终端;
MTC终端根据接收到的密钥材料和自身根密钥的哈希值生成认证后的通信密
钥,同时,CN根据密钥材料和所述通过认证的MTC终端的根密钥的哈希值生
成认证后的通信密钥。这样不需要同组的所有的MTC终端都分别与CN进行认
证,将极大地减轻MTC终端和核心网之间的信令负荷,提高MTC终端接入的
认证效率。同时,MTC终端和CN各自分别利用密钥材料和MTC终端根密钥
的哈希值生成通信密钥,避免了由MTC终端网关派生会话密钥发送给MTC终
端和CN,保证了终端和CN之间端到端的安全。

附图说明

图1为现有UMTS、EPS等系统中的现有认证技术和流程示意图;

图2为本发明所涉及的网元架构示意图;

图3为本发明一种M2M通信中组认证的方法流程示意图;

图4为本发明MTC终端网关和CN进行双向认证的流程示意图;

图5为本发明MTC终端网关和MTC终端进行双向认证的流程示意图;

图6为本发明一种M2M通信中组认证的系统结构示意图。

具体实施方式

本发明的基本思想是:MTC终端网关和核心网(CN)进行双向认证,并
计算密钥材料;MTC终端网关和MTC终端进行双向认证,认证通过后向MTC
终端发送密钥材料,并通知CN所述通过认证的MTC终端;MTC终端根据接
收到的密钥材料和自身根密钥的哈希值生成认证后的通信密钥,同时,CN根
据密钥材料和所述通过认证的MTC终端的根密钥的哈希值生成认证后的通信
密钥。

下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。

为了更好的理解本发明,首先介绍一下本发明所涉及的网元架构。图2为
本发明所涉及的网元架构示意图,如图2所示,所述架构包括:MTC终端(MTC 
Devicei)201,其连接MTC终端网关202;MTC终端网关202连接了M2M系
统中的接入安全管理设备(ASME)203;ASME203则连接了归属用户服务器/
归属位置寄存器(HSS/HLR)204。其中,ASME203和HSS/HLR204同属于核
心网侧。

图3为本发明一种M2M通信中组认证的方法流程示意图,如图3所示,
所述方法包括:

步骤301,MTC终端网关和CN进行双向认证,并计算密钥材料;

具体的,所述MTC终端网关和CN进行双向认证的方法包括:AKA认证。
所述密钥材料具体为:由机密性密钥CK和完整性密钥IK计算得到的密钥材料。
其中,所述密钥材料Kg=CK||IK,具体的计算方法和过程采用现有技术,这里
不再赘述。

进一步的,所述步骤301之前,还包括:所述MTC终端网关覆盖下同一
个地点属于同一个MTC用户的低移动性MTC Devices签约为同一个MTC组。

进一步的,所述双向认证过程中,还包括:从HSS/HLR中获取所述MTC
终端网关相关联的MTC Device根密钥的哈希值,保存在接入安全管理设备
(ASME)中;其中,所述MTC终端网关相关联的MTC Device根密钥的哈希
值具体为:所述MTC终端网关覆盖下同一个MTC组的所有MTC Device根密
钥的哈希值。

所述MTC终端网关和CN进行双向认证具体包括:MTC终端网关向ASME
发起接入请求;ASME根据接收到的请求,向HSS/HLR请求认证向量;HSS/HLR
根据签约数据生成认证向量AV(1......n),以及与该MTC终端网关相关联的
MTC Device根密钥的哈希值,并返回给ASME进行保存;ASME和MTC终端
网关利用认证向量进行认证,通过后计算密钥材料并建立安全信道。其中,所
述建立安全信道具体是指:ASME选择和MTC终端网关相对应的机密性密钥
CK和完整性密钥IK,用于随后通信的机密性和完整性保护。

步骤302,MTC终端网关和MTC Device进行双向认证,认证通过后向MTC 
Device发送密钥材料,并通知CN所述通过认证的MTC Device;

具体的,所述MTC终端网关和MTC Device进行双向认证包括:根据
Internet协议安全性(IPSec)、安全传输层协议(TLS)、公钥基础设施(PKI)
证书或者本地接入技术进行双向认证。

所述MTC终端网关和MTC Device进行双向认证的过程中,还包括:MTC
终端网关判断该MTC Device是否经过认证,MTC终端网关自身是否存在密钥
材料Kg,如果该MTC Device没有被认证,则所述MTC终端网关和MTC Device
进行双向认证,通过后将密钥材料发送给MTC Device;如果已经被认证但不存
在密钥材料Kg,则返回步骤301,重新进行MTC终端网关和CN的双向认证,
计算密钥材料并发送给MTC终端;如果已认证且存在密钥材料Kg,则直接向
MTC Device发送密钥材料。

步骤303,MTC Device根据接收到的密钥材料和自身根密钥的哈希值生成
认证后的通信密钥,同时,CN根据密钥材料和所述通过认证的MTC Device的
根密钥的哈希值生成认证后的通信密钥。

具体的,所述MTC Device根据接收到的密钥材料和自身根密钥的哈希值
生成认证后的通信密钥具体为:MTC Device根据接收到的密钥材料Kg以及自
身根密钥的哈希值,生成对应自身的机密性密钥CKi和完整性密钥IKi,用于
随后的机密性和完整性保护。所述CN根据密钥材料和所述通过认证的MTC
Device的根密钥的哈希值生成认证后的通信密钥具体为:CN中的ASME接收
到MTC终端网关通告的通过认证的MTC Device的身份后,根据密钥材料Kg
以及该MTC Device对应的根密钥的哈希值,生成机密性密钥CKi和完整性密
钥IKi,用于随后的机密性和完整性保护。

需要说明的是CN中计算密钥材料的机密性密钥CK和完整性密钥IK,是
在步骤301中MTC终端网关和CN进行双向认证的过程中,从HSS/HLR中获
取的。

图4为本发明MTC终端网关和CN进行双向认证的流程示意图,如图4
所示,所述认证包括以下步骤:

步骤401,MTC终端网关(MTC Gateway Device)向ASME发起接入请求;

具体的,所述接入请求中包含MTC Gateway Device的身份标识。

步骤402,ASME根据接收到的请求,向HSS/HLR请求认证向量;

步骤403,HSS/HLR检查MTC Gateway Device签约数据,确认该MTC 
Gateway Device是签约为一组MTC Device的代理,则生成认证向量AV(1......
n),以及与该MTC Gateway Device相关联的MTC Device根密钥的哈希值;

步骤404,HSS/HLR向ASME发送认证数据响应消息;

具体的,响应消息中包含步骤403中上述认证向量,以及MTC Device根
密钥的哈希值。

步骤405,ASME保存从HSS/HLR发送过来的认证向量,以及MTC Device
根密钥的哈希值;

步骤406,ASME向MTC Gateway Device发起认证请求,请求消息中携带
随机数Rand,鉴权令牌AUTN;

步骤407,MTC Gateway Device根据随机数Rand和鉴权令牌AUTN认证
网络,计算认证响应RES,以及机密性密钥CK,完整性密钥IK;

步骤408,MTC Gateway Device向ASME返回认证响应RES;

步骤409,ASME验证RES和XRES是否一致。如果一致,则认证通过,
选择相应的机密性密钥CK和完整性密钥IK,用于随后的计算密钥材料,进而
实现机密性和完整性保护;如果不一致,则认证失败;

步骤410,MTC Gateway Device和网络之间建立安全信道。

步骤411,MTC Gateway Device根据机密性密钥CK和完整性密钥IK,计
算该组的密钥材料Kg,Kg=CK||IK,具体的计算方法和过程采用现有技术,这
里不再赘述;

步骤412,ASME根据MTC Gateway Device的机密性密钥CK和完整性密
钥IK,计算该组的密钥材料Kg,Kg=CK||IK,具体的计算方法和过程采用现有
技术,这里不再赘述。

图5为本发明MTC终端网关和MTC终端进行双向认证的流程示意图,如
图5所示,所述流程包括以下步骤:

步骤501,MTC Device向MTC Gateway Device发起接入请求,请求中包
含该MTC Device的身份标识;

步骤502,MTC Gateway Device判断该MTC Device是否经过认证,MTC 
Gateway Device自身是否存在密钥材料Kg,如果该MTC Device没有被认证,
则执行步骤503,如果已经被认证但不存在密钥材料Kg,则执行步骤504重新
建立MTC Gateway Device和CN之间的安全信道,如果已认证且存在密钥材料
Kg,则执行步骤505;

步骤503,MTC Gateway Device和MTC Device之间进行双向认证,并建
立安全信道;

具体的,所述双向认证具体为:通过IPSec、TLS、PKI证书或者本地接入
技术等进行双向认证。

进一步的,执行完步骤503,MTC Gateway Device和MTC Device之间进
行双向认证,并建立安全信道后,如果MTC Gateway Device中不存在密钥材料
Kg,则执行步骤504;如果MTC Gateway Device中已经存在密钥材料Kg,则
跳过步骤504,执行步骤505。

步骤504,MTC Gateway Device和CN之间建立安全信道;

步骤505,MTC Gateway Device向MTC Device发送接入响应,响应消息
中包含密钥材料Kg,以及密钥材料Kg的生命周期key lifetime;

步骤506,同时,MTC Gateway Device向ASME通告该MTC Device的身
份标识(如,Device ID),标明该MTC Device通过组内认证;

步骤507,MTC Device根据接收到的密钥材料Kg以及自身根密钥的哈希
值,生成机密性密钥CKi和完整性密钥IKi,用于随后的机密性和完整性保护;

步骤508,ASME接收到MTC Gateway Device通告的该MTC Device的身
份后,根据Kg以及该MTC Device对应的根密钥的哈希值,生成机密性密钥
CKi和完整性密钥IKi,用于随后的机密性和完整性保护;

步骤509:MTC Device和核心网中ASME基于上述的机密性密钥CKi和
完整性密钥IKi建立安全信道。

图6为本发明一种M2M通信中组认证的系统结构示意图,如图6所示,
所述系统包括:MTC终端网关61、CN62和MTC终端63,其中,

所述MTC终端网关61,用于和CN62进行双向认证,并计算密钥材料,
和MTC终端63进行双向认证,认证通过后向MTC终端63发送密钥材料,并
通知CN62所述通过认证的MTC终端63;

具体的,所述MTC终端网关61和CN62进行双向认证的方法包括:AKA
认证。所述密钥材料具体为:由机密性密钥CK和完整性密钥IK计算得到的密
钥材料。其中,所述密钥材料Kg=CK||IK,具体的计算方法和过程采用现有技
术,这里不再赘述。所述MTC终端网关61和MTC终端63进行双向认证包括:
根据IPSec、TLS、PKI证书或者本地接入技术等进行双向认证。

进一步的,所述MTC终端网关61,还用于将其自身覆盖下同一个地点属
于同一个MTC用户的低移动性MTC终端签约为同一个MTC组。

进一步的,所述MTC终端网关61,还用于在和MTC终端63进行双向认
证的过程中,判断该MTC终端63是否经过认证,MTC终端网关61自身是否
存在密钥材料Kg,如果该MTC终端63没有被认证,则所述MTC终端网关61
和MTC终端63进行双向认证,通过后将密钥材料发送给MTC终端63,如果
已经被认证但不存在密钥材料Kg,则重新进行MTC终端网关61和CN62的双
向认证,计算密钥材料并发送给MTC终端63;如果已认证且存在密钥材料Kg,
则直接向MTC终端63发送密钥材料。

所述CN62,用于根据密钥材料和所述通过认证的MTC终端63的根密钥
的哈希值生成认证后的通信密钥;

进一步的,所述CN62中还包括:ASME64和HSS/HLR65,其中,

所述ASME64,用于在所述MTC终端网关61和CN62双向认证过程中,
从HSS/HLR65中获取所述MTC终端网关61相关联的MTC终端63根密钥的
哈希值,保存在所述ASME64中。

具体的,所述MTC终端网关61相关联的MTC终端63根密钥的哈希值具
体为:所述MTC终端网关61覆盖下同一个MTC组的所有MTC终端63根密
钥的哈希值。

所述MTC终端网关61和CN62进行双向认证具体包括:MTC终端网关
61向ASME64发起接入请求;ASME64根据接收到的请求,向HSS/HLR65请
求认证向量;HSS/HLR65根据签约数据生成认证向量AV(1......n),以及与该
MTC终端网关61相关联的MTC终端63根密钥的哈希值,并返回给ASME64
进行保存;ASME64和MTC终端网关61利用认证向量进行认证,通过后计算
密钥材料Kg并建立安全信道。其中,所述建立安全信道具体是指:ASME64
选择和MTC终端网关61相对应的机密性密钥CK和完整性密钥IK,用于随后
通信的机密性和完整性保护。

所述CN62根据密钥材料和所述通过认证的MTC终端63的根密钥的哈希
值生成认证后的通信密钥具体为:CN62中的ASME64接收到MTC终端网关
61通告的通过认证的MTC终端63的身份后,根据密钥材料Kg以及该MTC
终端63对应的根密钥的哈希值,生成机密性密钥CKi和完整性密钥IKi,用于
随后的机密性和完整性保护。

所述MTC终端63,用于接收到的根据密钥材料和自身根密钥的哈希值生
成认证后的通信密钥。

具体的,所述MTC终端63根据接收到的密钥材料和自身根密钥的哈希值
生成认证后的通信密钥具体为:MTC终端63根据接收到的密钥材料Kg以及
自身根密钥的哈希值,生成对应自身的机密性密钥CKi和完整性密钥IKi,用
于随后的机密性和完整性保护。

以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范
围。

一种机器到机器通信中组认证的方法和系统.pdf_第1页
第1页 / 共14页
一种机器到机器通信中组认证的方法和系统.pdf_第2页
第2页 / 共14页
一种机器到机器通信中组认证的方法和系统.pdf_第3页
第3页 / 共14页
点击查看更多>>
资源描述

《一种机器到机器通信中组认证的方法和系统.pdf》由会员分享,可在线阅读,更多相关《一种机器到机器通信中组认证的方法和系统.pdf(14页珍藏版)》请在专利查询网上搜索。

1、(10)申请公布号 CN 102843233 A (43)申请公布日 2012.12.26 C N 1 0 2 8 4 3 2 3 3 A *CN102843233A* (21)申请号 201110167280.1 (22)申请日 2011.06.21 H04L 9/32(2006.01) (71)申请人中兴通讯股份有限公司 地址 518057 广东省深圳市南山区高新技术 产业园科技南路中兴通讯大厦法务部 (72)发明人夏正雪 田甜 (74)专利代理机构北京派特恩知识产权代理事 务所(普通合伙) 11270 代理人程立民 蒋雅洁 (54) 发明名称 一种机器到机器通信中组认证的方法和系统 (5。

2、7) 摘要 本发明公开了一种机器到机器(M2M)通信中 组认证的方法,机器类通信(MTC)终端网关和核 心网(CN)进行双向认证,并计算密钥材料;MTC终 端网关和MTC终端进行双向认证,认证通过后向 MTC终端发送密钥材料,并通知CN所述通过认证 的MTC终端;MTC终端根据接收到的密钥材料和自 身根密钥的哈希值生成认证后的通信密钥,同时, CN根据密钥材料和所述通过认证的MTC终端的根 密钥的哈希值生成认证后的通信密钥。本发明还 公开了一种M2M通信中组认证的系统,通过上述 方法和系统,极大地减轻MTC终端和CN之间的信 令负荷,提高MTC终端接入的认证效率,并且保证 了MTC终端和CN之。

3、间端到端的安全。 (51)Int.Cl. 权利要求书2页 说明书8页 附图3页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 2 页 说明书 8 页 附图 3 页 1/2页 2 1.一种机器到机器(M2M)通信中组认证的方法,其特征在于,所述方法包括: 机器类通信(MTC)终端网关和核心网(CN)进行双向认证,并计算密钥材料; MTC终端网关和MTC终端进行双向认证,认证通过后向MTC终端发送密钥材料,并通知 CN所述通过认证的MTC终端; MTC终端根据接收到的密钥材料和自身根密钥的哈希值生成认证后的通信密钥,同时, CN根据密钥材料和所述通过认证的MTC终端的根密。

4、钥的哈希值生成认证后的通信密钥。 2.根据权利要求1所述的方法,其特征在于,所述MTC终端网关和CN进行双向认证之 前,还包括: 所述MTC终端网关覆盖下同一个地点属于同一个MTC用户的低移动性MTC终端签约为 同一个MTC组。 3.根据权利要求1或2所述的方法,其特征在于,所述MTC终端网关和CN进行双向认 证,包括: MTC终端网关向接入安全管理设备(ASME)发起接入请求;ASME根据接收到的请求,向 归属用户服务器/归属位置寄存器(HSS/HLR)请求认证向量;HSS/HLR根据签约数据生成 认证向量,以及与该MTC终端网关相关联的MTC终端根密钥的哈希值,并返回给ASME进行 保存;。

5、ASME和MTC终端网关利用认证向量进行认证,通过后计算密钥材料并建立安全信道。 4.根据权利要求1或2所述的方法,其特征在于,所述密钥材料具体为:由机密性密钥 和完整性密钥计算得到的密钥材料。 5.根据权利要求1或2所述的方法,其特征在于,所述MTC终端网关和MTC终端进行双 向认证的过程中,还包括: MTC终端网关判断该MTC终端是否经过认证,MTC终端网关自身是否存在密钥材料,如 果该MTC终端没有被认证,则所述MTC终端网关和MTC终端进行双向认证,通过后将密钥材 料发送给MTC终端;如果已经被认证但不存在密钥材料,则重新进行MTC终端网关和CN的 双向认证,计算密钥材料并发送给MTC。

6、终端;如果已认证且存在密钥材料,则直接向MTC终 端发送密钥材料。 6.根据权利要求1或2所述的方法,其特征在于,所述MTC终端网关和CN进行双向认 证的方法包括:AKA认证; 所述MTC终端网关和MTC终端进行双向认证包括:根据Internet协议安全性(IPSec)、 安全传输层协议(TLS)、公钥基础设施(PKI)证书或者本地接入技术进行双向认证。 7.一种M2M通信中组认证的系统,其特征在于,所述系统包括: MTC终端网关、CN和MTC终端,其中, 所述MTC终端网关,用于和CN进行双向认证,并计算密钥材料,和MTC终端进行双向认 证,认证通过后向MTC终端发送密钥材料,并通知CN所述。

7、通过认证的MTC终端; 所述CN,用于根据密钥材料和所述通过认证的MTC终端的根密钥的哈希值生成认证后 的通信密钥; 所述MTC终端,用于接收到的根据密钥材料和自身根密钥的哈希值生成认证后的通信 密钥。 8.根据权利要求7所述的系统,其特征在于,所述MTC终端网关,还用于将其自身覆盖 下同一个地点属于同一个MTC用户的低移动性MTC终端签约为同一个MTC组。 权 利 要 求 书CN 102843233 A 2/2页 3 9.根据权利要求7或8所述的系统,其特征在于,所述CN中还包括:ASME和HSS/HLR, 其中, 所述ASME,用于在所述MTC终端网关和CN双向认证过程中,从HSS/HLR。

8、中获取所述MTC 终端网关相关联的MTC终端根密钥的哈希值,保存在所述ASME中。 10.根据权利要求7或8所述的系统,其特征在于,所述MTC终端网关,还用于在和MTC 终端进行双向认证的过程中,判断该MTC终端是否经过认证,MTC终端网关自身是否存在密 钥材料,如果该MTC终端没有被认证,则所述MTC终端网关和MTC终端进行双向认证,通过 后将密钥材料发送给MTC终端;如果已经被认证但不存在密钥材料,则重新进行MTC终端网 关和CN的双向认证,计算密钥材料并发送给MTC终端;如果已认证且存在密钥材料,则直接 向MTC终端发送密钥材料。 权 利 要 求 书CN 102843233 A 1/8页。

9、 4 一种机器到机器通信中组认证的方法和系统 技术领域 0001 本发明涉及机器类通信(Machine Type Communication,MTC)安全领域,特别是指 一种机器到机器(M2M)通信中组认证的方法和系统。 背景技术 0002 随着全球信息化,以及通信网络技术的发展,人类社会出现了巨大的变化。人与人 之间可以更便捷地进行沟通,信息的交换也越来越频繁。然而当前只有在人为干预的情况 下,计算机或其他一些智能终端才具备联网和通信的能力,众多普通的MTC终端几乎不具 备主动联网和通信能力。为了让这些普通的MTC终端具备主动的联网和通信能力,以便让 通信网络技术更好地为社会生活提供服务和保。

10、障,使城市变得智能化,M2M通信的概念被引 入到通信网络技术中。M2M通信的目标就是:使所有MTC终端都具备联网和通信能力,从而 实现机器与机器、机器与人、人与机器之间的信息交换。 0003 在M2M系统中将部署大量的MTC终端,其中绝大部分为低移动性的MTC终端。通 常一个MTC应用会有多个MTC终端参与通信,这些MTC终端一起成为MTC组的一部分。属 于同一个MTC组的MTC终端可能在同一个地点,或者有相同的MTC特性,又或者属于同一个 MTC用户,这些都可以灵活的作为分组的依据,而且,组内的各个MTC终端对于网络都是可 见的。对于同一个组内的MTC终端,可能需要独立地和网络进行通信,因此。

11、各个MTC终端的 独立的会话密钥也是必须的。另外,由于计费、拥塞控制等原因,如果没有安全机制进行保 护的话,攻击者可以伪装成属于特定MTC组的MTC终端来获取或者发送信息。因此要求M2M 系统能够唯一地识别MTC组,并且具备验证MTC终端是否为MTC组内的一个合法成员的能 力。 0004 现有第二代(2G)和第三代(3G)移动网络系统的安全机制主要有:认证和加密 等。认证,即识别对方身份合法性的过程。下面简述全球移动通信系统(Universal Mobile Telecommunication System,UMTS)的认证和密钥协商机制(Authentication and Key Agre。

12、ement,AKA)认证过程。需要说明的是在演进分组系统(Evolved Packet System,EPS) 中AKA认证过程和UMTS系统并无本质区别。UMTS的AKA认证是基于存储在归属位置寄存 器(Home Location Register,HLR)和内置在终端的全球用户识别(Universal Subscriber Identity Module,USIM)卡中的根密钥K进行认证。图1为现有UMTS、EPS等系统中的现 有认证技术和流程示意图,如图1所示,其认证过程如下: 0005 步骤101,终端向通用分组无线服务(General Packet Radio Service,GPR。

13、S) 的服务支持节点/拜访位置寄存器(Serving GPRS Support Node/Visitors Location Register,SGSN/VLR)发出接入请求; 0006 步骤102,SGSN/VLR根据终端标识向HLR/认证中心(AuC)发起认证请求; 0007 步骤103,HLR/AuC生成多组认证向量; 0008 具体的,每组认证向量有认证向量五元组组成:随机数(RAND)、期望响应(XRES)、 认证令牌(AUTN)、机密性密钥(CK)、完整性密钥(IK)。 说 明 书CN 102843233 A 2/8页 5 0009 步骤104,HLR/AuC将生成的认证向量五元组。

14、发送给请求认证的SGSN/VLR; 0010 步骤105,SGSN/VLR接收并保存从HLR/AuC发送的多组认证向量五元组; 0011 步骤106,SGSN/VLR从该多组认证向量中选择一组,将其中的RAND、AUTN发送至接 入请求的终端; 0012 步骤107,终端中USIM卡检查AUTN可否接受,如可以接受则执行步骤108; 0013 具体的,所述检查AUTN可否接受,例如:AUTN是否由有效的认证令牌组成。终端 接收SGSN/VLR的认证消息,首先计算认证消息中的消息认证码XMAC,并将XMAC与AUTN中 的MAC进行比较,如果不同,则拒绝认证,并放弃认证过程;如果相同,则终端验证。

15、接收到的 序列号SQN是否在有效范围内,若不在有效范围内,则向SGSN/VLR发送同步失败消息,并放 弃认证过程,如果XMAC与AUTN中的MAC相同、且验证SQN在有效范围内,执行步骤108。 0014 步骤108,终端计算出响应值RES,并发送给SGSN/VLR;SGSN/VLR比较终端发送的 RES和HLR/AuC发送的XRES是否一致,如果一致,则认证通过,否则认证失败;在认证通过 的情况下,终端的USIM卡同时计算出IK和CK,用于后续数据发送时的机密性和完整性保 护。这样完成了终端和网络之间安全信道的建立。 0015 现有移动网络都是为人与人(human-to-human)设计的,。

16、对于机器与机器、机器与 人、人与机器之间的通信并非最佳。随着M2M技术的发展,终端数量将呈现极大的增长,据 估计,将至少比human-to-human通讯的终端高两个数量级,由此而产生的信令、数据对现 有移动网络将产生极大的冲击。如果每个终端都单独地执行认证,那么网络由于认证所承 载的信令负荷也会随着终端数量的增长而成几何级数的增长,甚至导致网络拥塞,进而影 响到网络的服务质量和用户的业务体验。 0016 为了解决上述问题,优选的方案是进行组认证。在第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)标准组织中,针对组认证的安全威胁和需求,出 现。

17、过以下两种技术方案。 0017 1、基于MTC增强(Enhancement for MTC,MTCe)场景中的MTC终端网关(MTC Gateway Device)进行组认证,提出认证分为两个部分:第一部分是:MTC Gateway Device 和核心网(Core Network,CN)之间的双向认证,例如,AKA认证。第二部分是:MTC Gateway Device和MTC Device之间的双向认证,MTC Gateway Device再向CN通告它和MTC Device 的认证结果。具体的,如果两部分认证都通过,则认为MTC Device和CN之间认证成功通 过,并提出基于MTC Ga。

18、teway Device和CN之间协商的密钥来生成不同的会话密钥给MTC Devices。方案1中添加了Editor Note:即针对不同的会话密钥还需要深入研究。 0018 2、基于MTC代理(MTC Delegate)的组认证,提出组内的MTC Devices至少有一 个相同的属性,CN独立存储组内成员的身份;组内的MTC Devices之间通过私有协议通 信,可以不在3GPP范围内。组内所有的MTC Devices转发密钥材料给MTC Delegate,MTC Delegate计算组密钥,并代替所有的MTC Devices和CN进行认证。进一步的MTC Delegate 可变。 0019。

19、 针对上述两个方案同样还存在一些缺陷。针对方案1,其中只涉及方案的概要描 述,不涉及方案细节,并且MTC Gateway Device派生MTC Device和CN之间的会话密钥,并 发送给MTC Device和CN,这样不能保证终端和CN之间端到端的安全。同时MTC Gateway Device可能属于不同的运营商,如果MTC Device和MTC Gateway Device之间是非3GPP网 说 明 书CN 102843233 A 3/8页 6 络,那么认证方法超出了3GPP研究范围。 0020 针对方案2,其中仍然存在太多的未知因素。方案2的优点在于MTC Device不 需要知道Kg。

20、就可以完成组认证。缺点在于Ki从哪里来的并未规定,CN如何知道Ki也未 作规定,并且该方案中的每次组认证仅限于在线的MTC Device,如果有攻击者恶意对MTC Device频繁干扰,导致其不停的进入组、退出组等,将对系统产生严重影响,此外,如果有一 个MTC Device由于未知原因发送了错误的Ki,那么将导致整个密钥材料的推导失败,且 MTC Delegate无法知道是哪个MTC Device导致的失败。 发明内容 0021 有鉴于此,本发明的主要目的在于提供一种M2M通信中组认证的方法和系统,能 够减轻由于MTC终端单独认证而带来的大量信令负荷,并解决上述可能存在的安全威胁, 满足相应。

21、的安全需求。 0022 为达到上述目的,本发明的技术方案是这样实现的: 0023 本发明提供了一种M2M通信中组认证的方法,所述方法包括: 0024 机器类通信(MTC)终端网关和核心网(CN)进行双向认证,并计算密钥材料; 0025 MTC终端网关和MTC终端进行双向认证,认证通过后向MTC终端发送密钥材料,并 通知CN所述通过认证的MTC终端; 0026 MTC终端根据接收到的密钥材料和自身根密钥的哈希值生成认证后的通信密钥, 同时,CN根据密钥材料和所述通过认证的MTC终端的根密钥的哈希值生成认证后的通信密 钥。 0027 其中,所述MTC终端网关和CN进行双向认证之前,还包括: 002。

22、8 所述MTC终端网关覆盖下同一个地点属于同一个MTC用户的低移动性MTC终端签 约为同一个MTC组。 0029 其中,所述MTC终端网关和CN进行双向认证,包括: 0030 MTC终端网关向接入安全管理设备(ASME)发起接入请求;ASME根据接收到的请 求,向归属用户服务器/归属位置寄存器(HSS/HLR)请求认证向量;HSS/HLR根据签约数据 生成认证向量,以及与该MTC终端网关相关联的MTC终端根密钥的哈希值,并返回给ASME 进行保存;ASME和MTC终端网关利用认证向量进行认证,通过后计算密钥材料并建立安全 信道。 0031 其中,所述密钥材料具体为:由机密性密钥和完整性密钥计算。

23、得到的密钥材料。 0032 其中,所述MTC终端网关和MTC终端进行双向认证的过程中,还包括: 0033 MTC终端网关判断该MTC终端是否经过认证,MTC终端网关自身是否存在密钥材 料,如果该MTC终端没有被认证,则所述MTC终端网关和MTC终端进行双向认证,通过后将 密钥材料发送给MTC终端;如果已经被认证但不存在密钥材料,则重新进行MTC终端网关 和CN的双向认证,计算密钥材料并发送给MTC终端;如果已认证且存在密钥材料,则直接向 MTC终端发送密钥材料。 0034 其中,所述MTC终端网关和CN进行双向认证的方法包括:AKA认证; 0035 所述MTC终端网关和MTC终端进行双向认证包。

24、括:根据Internet协议安全性 (IPSec)、安全传输层协议(TLS)、公钥基础设施(PKI)证书或者本地接入技术进行双向认 说 明 书CN 102843233 A 4/8页 7 证。 0036 本发明还提供了一种M2M通信中组认证的系统,所述系统包括: 0037 MTC终端网关、CN和MTC终端,其中, 0038 所述MTC终端网关,用于和CN进行双向认证,并计算密钥材料,和MTC终端进行双 向认证,认证通过后向MTC终端发送密钥材料,并通知CN所述通过认证的MTC终端; 0039 所述CN,用于根据密钥材料和所述通过认证的MTC终端的根密钥的哈希值生成认 证后的通信密钥; 0040 。

25、所述MTC终端,用于接收到的根据密钥材料和自身根密钥的哈希值生成认证后的 通信密钥。 0041 其中,所述MTC终端网关,还用于将其自身覆盖下同一个地点属于同一个MTC用户 的低移动性MTC终端签约为同一个MTC组。 0042 其中,所述CN中还包括:ASME和HSS/HLR,其中, 0043 所述ASME,用于在所述MTC终端网关和CN双向认证过程中,从HSS/HLR中获取所 述MTC终端网关相关联的MTC终端根密钥的哈希值,保存在所述ASME中。 0044 其中,所述MTC终端网关,还用于在和MTC终端进行双向认证的过程中,判断该MTC 终端是否经过认证,MTC终端网关自身是否存在密钥材料。

26、,如果该MTC终端没有被认证,则 所述MTC终端网关和MTC终端进行双向认证,通过后将密钥材料发送给MTC终端;如果已经 被认证但不存在密钥材料,则重新进行MTC终端网关和CN的双向认证,计算密钥材料并发 送给MTC终端;如果已认证且存在密钥材料,则直接向MTC终端发送密钥材料。 0045 本发明所提供的M2M通信中组认证的方法和系统,MTC终端网关和CN进行双向认 证,并计算密钥材料;MTC终端网关和MTC终端进行双向认证,认证通过后向MTC终端发送 密钥材料,并通知CN所述通过认证的MTC终端;MTC终端根据接收到的密钥材料和自身根 密钥的哈希值生成认证后的通信密钥,同时,CN根据密钥材料。

27、和所述通过认证的MTC终端 的根密钥的哈希值生成认证后的通信密钥。这样不需要同组的所有的MTC终端都分别与 CN进行认证,将极大地减轻MTC终端和核心网之间的信令负荷,提高MTC终端接入的认证 效率。同时,MTC终端和CN各自分别利用密钥材料和MTC终端根密钥的哈希值生成通信密 钥,避免了由MTC终端网关派生会话密钥发送给MTC终端和CN,保证了终端和CN之间端到 端的安全。 附图说明 0046 图1为现有UMTS、EPS等系统中的现有认证技术和流程示意图; 0047 图2为本发明所涉及的网元架构示意图; 0048 图3为本发明一种M2M通信中组认证的方法流程示意图; 0049 图4为本发明M。

28、TC终端网关和CN进行双向认证的流程示意图; 0050 图5为本发明MTC终端网关和MTC终端进行双向认证的流程示意图; 0051 图6为本发明一种M2M通信中组认证的系统结构示意图。 具体实施方式 0052 本发明的基本思想是:MTC终端网关和核心网(CN)进行双向认证,并计算密钥材 说 明 书CN 102843233 A 5/8页 8 料;MTC终端网关和MTC终端进行双向认证,认证通过后向MTC终端发送密钥材料,并通知 CN所述通过认证的MTC终端;MTC终端根据接收到的密钥材料和自身根密钥的哈希值生成 认证后的通信密钥,同时,CN根据密钥材料和所述通过认证的MTC终端的根密钥的哈希值 。

29、生成认证后的通信密钥。 0053 下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。 0054 为了更好的理解本发明,首先介绍一下本发明所涉及的网元架构。图2为本发明 所涉及的网元架构示意图,如图2所示,所述架构包括:MTC终端(MTC Devicei)201,其连接 MTC终端网关202;MTC终端网关202连接了M2M系统中的接入安全管理设备(ASME)203; ASME203则连接了归属用户服务器/归属位置寄存器(HSS/HLR)204。其中,ASME203和HSS/ HLR204同属于核心网侧。 0055 图3为本发明一种M2M通信中组认证的方法流程示意图,如图3所示,所述方法。

30、包 括: 0056 步骤301,MTC终端网关和CN进行双向认证,并计算密钥材料; 0057 具体的,所述MTC终端网关和CN进行双向认证的方法包括:AKA认证。所述密钥 材料具体为:由机密性密钥CK和完整性密钥IK计算得到的密钥材料。其中,所述密钥材料 KgCK|IK,具体的计算方法和过程采用现有技术,这里不再赘述。 0058 进一步的,所述步骤301之前,还包括:所述MTC终端网关覆盖下同一个地点属于 同一个MTC用户的低移动性MTC Devices签约为同一个MTC组。 0059 进一步的,所述双向认证过程中,还包括:从HSS/HLR中获取所述MTC终端网关相 关联的MTC Device。

31、根密钥的哈希值,保存在接入安全管理设备(ASME)中;其中,所述MTC 终端网关相关联的MTC Device根密钥的哈希值具体为:所述MTC终端网关覆盖下同一个 MTC组的所有MTC Device根密钥的哈希值。 0060 所述MTC终端网关和CN进行双向认证具体包括:MTC终端网关向ASME发起接入 请求;ASME根据接收到的请求,向HSS/HLR请求认证向量;HSS/HLR根据签约数据生成认证 向量AV(1n),以及与该MTC终端网关相关联的MTC Device根密钥的哈希值,并返回 给ASME进行保存;ASME和MTC终端网关利用认证向量进行认证,通过后计算密钥材料并建 立安全信道。其中。

32、,所述建立安全信道具体是指:ASME选择和MTC终端网关相对应的机密 性密钥CK和完整性密钥IK,用于随后通信的机密性和完整性保护。 0061 步骤302,MTC终端网关和MTC Device进行双向认证,认证通过后向MTC Device 发送密钥材料,并通知CN所述通过认证的MTC Device; 0062 具体的,所述MTC终端网关和MTC Device进行双向认证包括:根据Internet协议 安全性(IPSec)、安全传输层协议(TLS)、公钥基础设施(PKI)证书或者本地接入技术进行 双向认证。 0063 所述MTC终端网关和MTC Device进行双向认证的过程中,还包括:MTC终。

33、端网关 判断该MTC Device是否经过认证,MTC终端网关自身是否存在密钥材料Kg,如果该MTC Device没有被认证,则所述MTC终端网关和MTC Device进行双向认证,通过后将密钥材料 发送给MTC Device;如果已经被认证但不存在密钥材料Kg,则返回步骤301,重新进行MTC 终端网关和CN的双向认证,计算密钥材料并发送给MTC终端;如果已认证且存在密钥材料 Kg,则直接向MTC Device发送密钥材料。 说 明 书CN 102843233 A 6/8页 9 0064 步骤303,MTC Device根据接收到的密钥材料和自身根密钥的哈希值生成认证后 的通信密钥,同时,C。

34、N根据密钥材料和所述通过认证的MTC Device的根密钥的哈希值生成 认证后的通信密钥。 0065 具体的,所述MTC Device根据接收到的密钥材料和自身根密钥的哈希值生成认证 后的通信密钥具体为:MTC Device根据接收到的密钥材料Kg以及自身根密钥的哈希值,生 成对应自身的机密性密钥CKi和完整性密钥IKi,用于随后的机密性和完整性保护。所述 CN根据密钥材料和所述通过认证的MTCDevice的根密钥的哈希值生成认证后的通信密钥 具体为:CN中的ASME接收到MTC终端网关通告的通过认证的MTC Device的身份后,根据 密钥材料Kg以及该MTC Device对应的根密钥的哈希。

35、值,生成机密性密钥CKi和完整性密 钥IKi,用于随后的机密性和完整性保护。 0066 需要说明的是CN中计算密钥材料的机密性密钥CK和完整性密钥IK,是在步骤 301中MTC终端网关和CN进行双向认证的过程中,从HSS/HLR中获取的。 0067 图4为本发明MTC终端网关和CN进行双向认证的流程示意图,如图4所示,所述 认证包括以下步骤: 0068 步骤401,MTC终端网关(MTC Gateway Device)向ASME发起接入请求; 0069 具体的,所述接入请求中包含MTC Gateway Device的身份标识。 0070 步骤402,ASME根据接收到的请求,向HSS/HLR请。

36、求认证向量; 0071 步骤403,HSS/HLR检查MTC Gateway Device签约数据,确认该MTC Gateway Device是签约为一组MTC Device的代理,则生成认证向量AV(1n),以及与该MTC Gateway Device相关联的MTC Device根密钥的哈希值; 0072 步骤404,HSS/HLR向ASME发送认证数据响应消息; 0073 具体的,响应消息中包含步骤403中上述认证向量,以及MTC Device根密钥的哈 希值。 0074 步骤405,ASME保存从HSS/HLR发送过来的认证向量,以及MTC Device根密钥的 哈希值; 0075 步骤。

37、406,ASME向MTC Gateway Device发起认证请求,请求消息中携带随机数 Rand,鉴权令牌AUTN; 0076 步骤407,MTC Gateway Device根据随机数Rand和鉴权令牌AUTN认证网络,计算 认证响应RES,以及机密性密钥CK,完整性密钥IK; 0077 步骤408,MTC Gateway Device向ASME返回认证响应RES; 0078 步骤409,ASME验证RES和XRES是否一致。如果一致,则认证通过,选择相应的机 密性密钥CK和完整性密钥IK,用于随后的计算密钥材料,进而实现机密性和完整性保护; 如果不一致,则认证失败; 0079 步骤410。

38、,MTC Gateway Device和网络之间建立安全信道。 0080 步骤411,MTC Gateway Device根据机密性密钥CK和完整性密钥IK,计算该组的 密钥材料Kg,KgCK|IK,具体的计算方法和过程采用现有技术,这里不再赘述; 0081 步骤412,ASME根据MTC Gateway Device的机密性密钥CK和完整性密钥IK,计 算该组的密钥材料Kg,KgCK|IK,具体的计算方法和过程采用现有技术,这里不再赘述。 0082 图5为本发明MTC终端网关和MTC终端进行双向认证的流程示意图,如图5所示, 说 明 书CN 102843233 A 7/8页 10 所述流程包。

39、括以下步骤: 0083 步骤501,MTC Device向MTC Gateway Device发起接入请求,请求中包含该MTC Device的身份标识; 0084 步骤502,MTC Gateway Device判断该MTC Device是否经过认证,MTC Gateway Device自身是否存在密钥材料Kg,如果该MTC Device没有被认证,则执行步骤503,如果已 经被认证但不存在密钥材料Kg,则执行步骤504重新建立MTC Gateway Device和CN之间 的安全信道,如果已认证且存在密钥材料Kg,则执行步骤505; 0085 步骤503,MTC Gateway Device。

40、和MTC Device之间进行双向认证,并建立安全信 道; 0086 具体的,所述双向认证具体为:通过IPSec、TLS、PKI证书或者本地接入技术等进 行双向认证。 0087 进一步的,执行完步骤503,MTC Gateway Device和MTC Device之间进行双向认 证,并建立安全信道后,如果MTC Gateway Device中不存在密钥材料Kg,则执行步骤504; 如果MTC Gateway Device中已经存在密钥材料Kg,则跳过步骤504,执行步骤505。 0088 步骤504,MTC Gateway Device和CN之间建立安全信道; 0089 步骤505,MTC G。

41、ateway Device向MTC Device发送接入响应,响应消息中包含密 钥材料Kg,以及密钥材料Kg的生命周期key lifetime; 0090 步骤506,同时,MTC Gateway Device向ASME通告该MTC Device的身份标识(如, Device ID),标明该MTC Device通过组内认证; 0091 步骤507,MTC Device根据接收到的密钥材料Kg以及自身根密钥的哈希值,生成 机密性密钥CKi和完整性密钥IKi,用于随后的机密性和完整性保护; 0092 步骤508,ASME接收到MTC Gateway Device通告的该MTC Device的身份后。

42、,根据 Kg以及该MTC Device对应的根密钥的哈希值,生成机密性密钥CKi和完整性密钥IKi,用 于随后的机密性和完整性保护; 0093 步骤509:MTC Device和核心网中ASME基于上述的机密性密钥CKi和完整性密钥 IKi建立安全信道。 0094 图6为本发明一种M2M通信中组认证的系统结构示意图,如图6所示,所述系统包 括:MTC终端网关61、CN62和MTC终端63,其中, 0095 所述MTC终端网关61,用于和CN62进行双向认证,并计算密钥材料,和MTC终端63 进行双向认证,认证通过后向MTC终端63发送密钥材料,并通知CN62所述通过认证的MTC 终端63; 0。

43、096 具体的,所述MTC终端网关61和CN62进行双向认证的方法包括:AKA认证。所述 密钥材料具体为:由机密性密钥CK和完整性密钥IK计算得到的密钥材料。其中,所述密钥 材料KgCK|IK,具体的计算方法和过程采用现有技术,这里不再赘述。所述MTC终端网 关61和MTC终端63进行双向认证包括:根据IPSec、TLS、PKI证书或者本地接入技术等进 行双向认证。 0097 进一步的,所述MTC终端网关61,还用于将其自身覆盖下同一个地点属于同一个 MTC用户的低移动性MTC终端签约为同一个MTC组。 0098 进一步的,所述MTC终端网关61,还用于在和MTC终端63进行双向认证的过程中,。

44、 说 明 书CN 102843233 A 10 8/8页 11 判断该MTC终端63是否经过认证,MTC终端网关61自身是否存在密钥材料Kg,如果该MTC 终端63没有被认证,则所述MTC终端网关61和MTC终端63进行双向认证,通过后将密钥材 料发送给MTC终端63,如果已经被认证但不存在密钥材料Kg,则重新进行MTC终端网关61 和CN62的双向认证,计算密钥材料并发送给MTC终端63;如果已认证且存在密钥材料Kg, 则直接向MTC终端63发送密钥材料。 0099 所述CN62,用于根据密钥材料和所述通过认证的MTC终端63的根密钥的哈希值生 成认证后的通信密钥; 0100 进一步的,所述。

45、CN62中还包括:ASME64和HSS/HLR65,其中, 0101 所述ASME64,用于在所述MTC终端网关61和CN62双向认证过程中,从HSS/HLR65 中获取所述MTC终端网关61相关联的MTC终端63根密钥的哈希值,保存在所述ASME64中。 0102 具体的,所述MTC终端网关61相关联的MTC终端63根密钥的哈希值具体为:所述 MTC终端网关61覆盖下同一个MTC组的所有MTC终端63根密钥的哈希值。 0103 所述MTC终端网关61和CN62进行双向认证具体包括:MTC终端网关61向ASME64 发起接入请求;ASME64根据接收到的请求,向HSS/HLR65请求认证向量;。

46、HSS/HLR65根据签 约数据生成认证向量AV(1n),以及与该MTC终端网关61相关联的MTC终端63根密 钥的哈希值,并返回给ASME64进行保存;ASME64和MTC终端网关61利用认证向量进行认 证,通过后计算密钥材料Kg并建立安全信道。其中,所述建立安全信道具体是指:ASME64选 择和MTC终端网关61相对应的机密性密钥CK和完整性密钥IK,用于随后通信的机密性和 完整性保护。 0104 所述CN62根据密钥材料和所述通过认证的MTC终端63的根密钥的哈希值生成认 证后的通信密钥具体为:CN62中的ASME64接收到MTC终端网关61通告的通过认证的MTC 终端63的身份后,根据。

47、密钥材料Kg以及该MTC终端63对应的根密钥的哈希值,生成机密 性密钥CKi和完整性密钥IKi,用于随后的机密性和完整性保护。 0105 所述MTC终端63,用于接收到的根据密钥材料和自身根密钥的哈希值生成认证后 的通信密钥。 0106 具体的,所述MTC终端63根据接收到的密钥材料和自身根密钥的哈希值生成认证 后的通信密钥具体为:MTC终端63根据接收到的密钥材料Kg以及自身根密钥的哈希值,生 成对应自身的机密性密钥CKi和完整性密钥IKi,用于随后的机密性和完整性保护。 0107 以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。 说 明 书CN 102843233 A 11 1/3页 12 图1 图2 图3 说 明 书 附 图CN 102843233 A 12 2/3页 13 图4 说 明 书 附 图CN 102843233 A 13 3/3页 14 图5 图6 说 明 书 附 图CN 102843233 A 14 。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1