生成组密钥的方法和相关设备的制作方法

文档序号:7958804阅读:168来源:国知局
专利名称:生成组密钥的方法和相关设备的制作方法
技术领域
本发明涉及通信领域,并且更具体地,涉及通信领域中生成组密钥的方法和相关设备。
背景技术
机器对机器(Machine to Machine,M2M)技术是无线通信和信息技术的整合,是指机器和机器之间可以直接进行通信而无需人工干预。M2M应用种类丰富,包括自动仪表、远程监控、工业安全与舰艇自动化、支付系统以及车辆远程控制等。M2M存在三种方式,包括机器对机器、机器对移动电话和移动电话对机器。在M2M中,M2M设备可以通过远距离连接技术和近距离连接技术接入网络,涉及的远距离连接技术包括全球移动通信系统(Global System for Mobile communications, GSM)、通用分组无线业务(General Packet Radio Service, GPRS)、通用移动通信系统(UniversalMobile Telecommunications System, UMTS)等无线接入类型技术。近距离连接技术包括 802.llb/g、蓝牙(Blue Tooth)、紫蜂(Zigbee)、无线射频识别技术(Radio FrequencyIdentification, RFID)和超宽带(Ultra Wideband, UffB)技术等。当然,不排除还有其他技术可以用于支撑M2M通信。M2M通信也可以被称为机器类通信(Machine TypeCommunication, MTC),M2M设备也可以被称为MTC设备。在现有技术中,基站对同一组MTC设备构建公共的物理层、无线链路控制(RadioLink Control, RLC)层、分组数据汇聚协议(Packet Data Convergence Protocol, PDCP)层和媒体接入控制(Media Access Control, MAC)层。当为同一组MTC设备建立公共承载之后,每个MTC设备都有各自单独的密钥,各MTC设备的密钥互不相同,在基站和MTC设备之间交互的PDU单元需要携带MTC设备标识以根据该标识来寻找对应的密钥。因此,在基站处,需要为同一组内的每个MTC设备维护它们各自的密钥,这增加了基站操作的复杂性,使基站需要维护和管理的密钥过多,影响基站性能。

发明内容
本发明提供了生成组密钥的方法和相关设备,以提高基站性能。一方面,本发明提供了一种生成组密钥的方法,包括:从移动性管理实体MME接收机器类通信MTC设备所在组的组ID,和与安全密钥相关的组通信根密钥,所述安全密钥与所述组ID相对应;或者,从MME接收MTC设备支持业务的业务ID,和与安全密钥相关的业务根密钥,所述安全密钥与所述业务ID对应,并根据所述业务ID确定所述MTC设备所在组的组ID,根据所述组ID和所述业务根密钥生成所述组通信根密钥;根据所述组通信根密钥生成所述组ID对应的组密钥;向所述MTC设备发送用于生成所述组密钥的生成参数,以使所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。另一方面,本发明提供了一种生成组密钥的方法,包括:接收机器类通信MTC设备发送的所述MTC设备所在组的组ID或所述MTC设备支持业务的业务ID ;向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID,以使所述HSS根据生成的随机数和与所述组ID对应的安全密钥生成组通信根密钥,或者以使所述HSS根据生成的随机数和与所述业务ID对应的安全密钥生成业务根密钥;从所述HSS接收所述组通信根密钥或所述业务根密钥;向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,以使所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。再一方面,本发明提供了一种生成组密钥的方法,包括:从移动性管理实体MME接收机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID;根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥;向所述MME发送所述组通信根密钥或所述业务根密钥,以使所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。又一方面,本发明提供了一种生成组密钥的方法,包括:向移动性管理实体MME发送机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID,以使所述MME向所述MTC设备所属的用户归属系统HSS发送所述组ID或业务ID,所述HSS根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥,并向所述MME发送所述组通信根密钥或所述业务根密钥,从而所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,以便所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥;从所述基站接收用于生成所述组密钥的生成参数;根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。又一方面,本发明提供了一种基站,包括:接收模块,用于从移动性管理实体MME接收机器类通信MTC设备所在组的组ID,和与安全密钥相关的组通信根密钥,所述安全密钥与所述组ID相对应;或者,从MME接收MTC设备支持业务的业务ID,和与安全密钥相关的业务根密钥,所述安全密钥与所述业务ID对应,并根据所述业务ID确定所述MTC设备所在组的组ID,根据所述组ID和所述业务根密钥生成所述组通信根密钥;生成模块,用于根据所述组通信根密钥生成所述组ID对应的组密钥;第一发送模块,用于向所述MTC设备发送用于生成所述组密钥的生成参数,以使所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。又一方面,本发明提供了一种移动性管理实体,包括:第一接收模块,用于接收机器类通信MTC设备发送的所述MTC设备所在组的组ID或所述MTC设备支持业务的业务ID ;第一发送模块,用于向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID,以使所述HSS根据生成的随机数和与所述组ID对应的安全密钥生成组通信根密钥,或者以使所述HSS根据生成的随机数和与所述业务ID对应的安全密钥生成业务根密钥;第二接收模块,用于从所述HSS接收所述组通信根密钥或所述业务根密钥;第二发送模块,用于向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,以使所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。又一方面,本发明提供了一种归属用户系统,包括:接收模块,用于从移动性管理实体MME接收机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID ;第一生成模块,用于根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥;第一发送模块,用于向所述MME发送所述组通信根密钥或所述业务根密钥,以使所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。又一方面,本发明提供了一种机器类通信设备,包括:发送模块,用于向移动性管理实体MME发送机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID,以使所述MME向所述MTC设备所属的用户归属系统HSS发送所述组ID或业务ID,所述HSS根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥,并向所述MME发送所述组通信根密钥或所述业务根密钥,从而所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,以便所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥;第一接收模块,用于从所述基站接收用于生成所述组密钥的生成参数;生成模块,用于根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。
根据上述技术方案,由于在MTC设备和HSS中保存有与组ID或业务ID对应的安全密钥,所以网络侧通过利用安全密钥和HSS产生的随机数可以生成MTC设备所在组的组密钥,并通过将生成组密钥所需的生成参数发送给该组内的MTC设备,来使MTC设备利用生成参数和安全密钥生成组密钥。从而,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。


为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1是根据本发明实施例的生成组密钥的方法的流程图。图2是利用根据本发明实施例提供的方法来生成组密钥的第一例子的流程图。图3是在第一例子中生成组认证参数的例子的示意图。图4是在第一例子中MTC设备和MME (Mobility Management Entity,移动性管理实体)进行认证的流程图。图5是在第一例子中当MTC设备从空闲状态或者去附着状态重新加入组通信时的流程图。图6是利用根据本发明实施例提供的方法来生成组密钥的第二例子的流程图。图7是在第二例子中生成组认证参数的例子的示意图。图8是在第二例子中生成组认证参数的另一例子的示意图。图9是在第二例子中MTC设备和MME进行认证的流程图。图10是在第二例子中当MTC设备从空闲状态或者去附着状态重新加入组通信时的流程图。图11是利用根据本发明实施例提供的方法来生成组密钥的第三例子的流程图。图12是在第三例子中当MTC设备从空闲状态或者去附着状态重新加入组通信时的流程图。图13是根据本发明实施例的生成组密钥的另一方法的流程图。图14是根据本发明实施例的生成组密钥的再一方法的流程图。图15是根据本发明实施例的生成组密钥的又一方法的流程图。图16是根据本发明实施例的基站的结构框图。图17是根据本发明实施例的另一基站的结构框图。图18是根据本发明实施例的移动性管理实体的结构框图。图19是根据本发明实施例的另一移动性管理实体的结构框图。图20是根据本发明实施例的归属用户系统的结构框图。图21是根据本发明实施例的另一归属用户系统的结构框图。图22是根据本发明实施例的机器类通信设备的结构框图。图23是根据本发明实施例的另一机器类通信设备的结构框图。
具体实施例方式下面将结合本发明实施例中的附图,对本发明实施例的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的所述实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。首先,结合图1,描述根据本发明实施例的生成组密钥的方法100。如图1所示,方法100包括:在SllO中,从移动性管理实体MME接收机器类通信MTC设备所在组的组ID,和与安全密钥相关的组通信根密钥,所述安全密钥与所述组ID相对应;或者,从MME接收MTC设备支持业务的业务ID,和与安全密钥相关的业务根密钥,所述安全密钥与所述业务ID对应,并根据所述业务ID确定所述MTC设备所在组的组ID,根据所述组ID和所述业务根密钥生成所述组通信根密钥;在S120中,根据所述组通信根密钥生成所述组ID对应的组密钥;在S130中,向所述MTC设备发送用于生成所述组密钥的生成参数,以使所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。例如,方法100可以由基站执行。网络侧通过利用HSS (Home Subscriber System,归属用户系统)中保存的与组ID或业务ID对应的安全密钥可以生成组密钥,再通过将生成组密钥所需的参数中MTC设备不知道的参数发送给MTC设备,使得MTC设备也可以生成与网络侧的组密钥相同的组密钥,这样可以保证设备侧和网络侧的组密钥相一致,从而正常进行组通信。同时,由于一个组共用相同的组密钥,使得在基站中只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。下面,结合具体的例子来描述方法100的操作。在本发明的包括第一例子、第二例子和第三例子的如下实施例中,带有“Group”字样的参数表示与一个组相关的参数,一个组的参数“XXX_Group”可以具有与一个MTC设备的参数“XXX”类似的用法和作用。例如,AV_Group可以具有与认证向量(AuthenticationVector, AV)相似的生成方式和表现形式,不同之处在于AV_Group是针对一个组的,而不是针对一个特定MTC设备的。第一例子在第一例子中,组ID可以预置在MTC设备中;也可以设置在USM(UniversalSubscriber Identity Module,全球用户识别模块)中,当将USIM插入MTC设备时,USIM成为MTC设备的一部分,从而确定MTC设备所在的组。组通信根密钥是如下描述中的KeNB_Group,它等于HSS生成的Kasme_Group。KeNB_Group具有与KeNB类似的功能,区别在于KeNB_Group是针对一个组的,而KeNB是针对一个MTC设备的,通过KeNB_Group可以衍生出其它的密钥。向MTC设备发送的生成参数可以是生成KeNB_Group所需的参数,该参数可以是一些认证参数,从而可以在认证过程中向MTC设备发送。这样,可以避免单独为MTC设备发送生成参数造成的开销,并可以提高认证参数的使用效率。在图2所示的第一例子中,插入MTC设备的US頂中保存有MTC设备所属组的组信息Group ID (组ID)以及与该Group ID对应的安全密钥K_Group。当然,本领域技术人员也可以想到,Group ID以及与Group ID对应的安全密钥也可以直接保存在MTC设备中。另夕卜,在MTC设备所属的HSS中同样保存有与Group ID对应的K_Group。在S210中,MTC设备向MME发送附着请求,请求中包括MTC设备的MSI和MTC设备所属组的Group ID0当MME收到MTC设备发送的附着请求之后,MME确定是否保存有与Group ID绑定的 AV_Group ο当MME确定还没有保存有与Group ID相绑定的AV_Group时,在S260之前执行如下操作:在S220中,MME向HSS发送认证数据请求,在认证数据请求中包括MSI和GroupID ;在S230中,HSS根据MSI找到对应的K,根据K生成AV,并且HSS根据Group ID找到对应的K_Group,并根据K_Group生成AV_Group ;在S240中,HSS将AV和AV_Group通过认证数据响应发送给MME ;在S250 中,MME 将 Group ID 和 AV_Group 绑定并存储。根据K_Group生成AV_Group的方式如图3所示,这里图3只是一个例子而并不对根据K_Group生成AV_Group的方式进行限制。在图3中,HSS参考生成AV的方式来生成针对Group ID的AV_Group。其中涉及的置位符AMF、函数Fl至F5与现有技术的含义相同,不同之处在于其他输入参数以及产生的参数都是针对一个组的而不是针对一个MTC设备的。HSS生成针对Group ID的序列号SQN_Group,并生成针对Group ID的随机数RAND_Group ο 将 K_Group、SQN_Group、RAND_Group 和 AMF 如图所不输入各函数中,生成 MAC_Group、XRES_Group、CK_Group、IK_Group 和 AK_Group。接着,可以利用如下方式生成 AUTN_Group和 Kasme_Group:AUTN Group = SQN 十 AK—Group || AMF || MAC—Group
Kasme—Group =KDF( SQN 十 AK—Group, SN ID, IK—Group, CK—Group)其中,KDF密钥生成函数,可以具有与现有技术相同的计算方式,与下文中的KDF函数一样,对其形式不做限定;十代表异或计算;11代表将前后两个物理量并在一起而形成连续的一个物理量。生成AUTN_Group 和 Kasme_Group 之后,可以得到 AV_Group:AV_Group = RAND_Group I IXRES_Group| |Kasme_Group| |AUTN_Group返回图2,当MME确定保存有与Group ID相绑定的AV_Group时,在S260之前执行如下操作:在S220中,MME向HSS发送认证数据请求,在认证数据请求中包括MSI ;在S230中,HSS根据MSI找到对应的K,根据K生成AV ;在S240中,HSS将AV发送给MME。此时,不需要执行S250。继续图2中的流程。 在S260中,MME和MTC设备利用AV和AV_Group进行认证。认证过程如图4所示。
在S410中,MME向MTC设备发送用户认证请求,在该请求中除了如现有技术那样携带RAND、AUTH、KSIasme来对MTC设备本身进行认证之外,还需要采用本发明实施例的方式携带 RAND Group>AUTH Group>KSIasmr Group 来对 MTC 设备属于 Group ID 进行组认证。RAND_Group、AUTH_Group、KSIASME_Group的含义和用法可以与狀冊、么讥!1、1 14,相同,除了 AND_Group、AUTH_Group、KSIASME_Group 是针对一个组而言的参数,而 RAND、AUTH、KSIasme 是针对一个MTC设备而言的。在S420中,当认证成功时,MTC设备向MME返回用户认证响应,在该响应中除了如现有技术那些携带RES来对设备认证进行响应之外,还需要采用本发明实施例的方式携带RES_Group来对组认证进行响应。另外,如果认证失败,则MTC设备需要如现有技术那样向MME发送用户认证拒绝消息,在该消息中携带用于表示认证失败原因的CAUSE参数。返回图2并继续图2的流程。在S270中,如果认证成功,则MME和MTC设备可以根据 AV_Group 计算出 KeNB_Group,在该实施例中将 Kasme_Group 作为 KeNB_Group。KeNB_Group是接入层的组通信根密钥,通过KeNB_Gr0Up可以生成其他的接入层组密钥。虽然在图2所示的第一例子中,MTC设备在S270处与MME并发生成KeNB和KeNB_Group,但是MTC设备也可以在S260之后、S292之前的任意时刻生成KeNB和KeNB_Group。在S280 中,MME 将 Group ID、KeNB 和 KeNB_Group 发送给 eNB。在S290中,eNB根据MTC设备的安全能力选择完整性算法和加密算法。如果eNB上没有建立有与Group ID相关的绑定,则eNB根据MTC设备的组安全能力选择用于生成组密钥的组算法,可以包括组完整性算法和组加密算法。选择组完整性算法和组加密算法的方式可以与现有技术中针对MTC设备选择完整性算法和加密算法相似,组完整性算法和组加密算法也可以分别与现有技术中的完整性算法和加密算法相似,不同之处在于组完整性算法和组加密算法是针对一个组的算法,而完整性算法和加密算法是针对一个MTC设备的算法。当eNB第一次为一个 组ID生成对应的组密钥而建立组ID的绑定关系时,eNB将密钥更新次数Key Count置为0,该参数可以用于对组密钥进行推衍更新。当TOCP计数器(PDCP Count)值达到最大值时,可以将Key Count值加I。PDCP Count值达到最大值,可以是指F1DCP Count中的超巾贞号(Hyper Frame Number, HFN)部分达到最大值,也就是每当HFN达到阈值时,Key Count加一。这样,当属于组ID的其它MTC设备第一次加入组ID对应的组通信时,向该其它MTC设备发送用于生成组密钥的生成参数和更新组密钥所需的密钥更新次数Key Count,以使该其它MTC设备根据生成参数、密钥更新次数和安全密钥生成组密钥。之后,eNB可以建立Group ID与组完整性算法、组加密算法、Key Count的绑定关系,并计算MTC设备的接入层密钥和MTC设备所属组的接入层组密钥,再将接入层组密钥和KeNB_Group也与Group ID绑定起来。MTC设备的接入层密钥的计算方式与现有技术相同,而计算接入层组密钥可以采用如下所述的方式。接入层组密钥可以包括接入层组加密密钥Key_Groupenc和接入层组完整性密钥Key_Groupint。 Key_Groupenc = KDF(KeNB_Group,Group-enc_alg、Alg-1D),Key_Groupint=KDF (KeNB_Group, Group-1nt-alg, Alg-1D)。其中,KDF 是密钥生成函数,Group-enc-alg代表当前计算采用的是组加密算法、Alg-1D是算法标识,Group-1nt-alg代表当前计算采用的是组完整性算法。如果eNB上已经建立有Group ID相关的绑定,则eNB不需要执行选择组算法和计算组密钥的步骤。如果eNB上已经建立有Group ID相关的绑定、并且Group ID绑定的KeyCount不为0,则在下面描述的S291中还需要发送Key Count值。这里,虽然在第一例子中由eNB根据MTC设备的组安全能力选择组完整性算法和组加密算法,但是在其他实施例中,组完整性算法和组加密算法也可以被预先配置在eNB和MTC设备中,这样不需要eNB选择相应算法。在S291中,eNB向MTC设备发送接入层安全模式命令(Access Stratum SecurityMode Command, AS SMC),协商选择的完整性算法、加密算法、组完整性算法、组加密算法。 在S292中,MTC设备根据协商的算法中的完整性算法和加密算法,可以计算出MTC设备的接入层密钥。MTC设备根据协商的算法中的组完整性算法和组加密算法,并结合在S260中从AV_Group中获取的KeNB_Group,可以计算出所属组的组密钥Key_Groupenc和Key—Groupint0如果Key Count不等于0,则eNB可以根据Key Count来对组密钥进行更新。更新组密钥的方式可以是首先根据Key Count推衍新的KeNB_Group,然后利用推衍后的KeNB_Group计算出新的组密钥。例如,可以利用如下表达式来推衍新的KeNB_Group。用KeNI^Group*表示推衍后的 KeNB_Group,并用推衍出的 KeNE^Group* 取代 KeNB_Group,作为当前的 KeNB_Group:KeNB_Group* = KDF(KeNB_Group, Cell ID, Group ID)其中,KDF为生成函数,Cell ID为小区标识。Key Count为几,就推衍几次。还可以利用如下表达式来直接推衍KeNB_Group%将KeNB_Group*作为KeNB_Group:KeNB_Group* = KDF(KeNB_Group, Cell ID, Group ID, Key Count)当推衍出KeNB_Group之后,eNB可以利用推衍后的KeNB_Group和协商的组算法重新计算Key_Groupenc和Key_Groupint。接着,利用重新计算的Key_Groupenc和Key_Groupint进行组通信。当Key Count不等于O时,eNB还需要通过AS SMC向MTC设备发送Key Count0 MTC设备根据与eNB相同的计算方式,首先推衍出新的KeNB_Gr0up,然后利用推衍后的KeNB_Group,并结合协商的组算法,重新计算Key_Groupenc和Key_Groupint。接着,利用重新计算的 Key_Groupenc 和 Key_Groupint 进行组通信。 在第一例子中,一组MTC设备在一段时间内都使用一个AV_Group,可以允许AV_Group重用,SQN_Group的使用规则可以是MTC设备从网络侧收到AUTH_Group中的SQN_Group大于或等于设备侧保存的SQN_Group。如果SQN_Group出现不同步的情况,可以通过重同步过程来进行解决。此外,一个组内的一个MTC设备如果原本处于组通信中、但经过一段时间之后退出组通信,那么当该MTC设备需要从空闲(IDLE)态转换为活动(ACTIVE)态而重新加入组通信时,eNB向MTC设备发送更新组密钥所需的密钥更新次数Key Count,以使MTC设备根据密钥更新次数更新组密钥。接入层密钥和接入层组密钥的同步可以采用图5所示的方式。在S510中,MTC设备向MME发送服务请求消息,在消息中包含GroupID、KSIASME_Group,其中KSIASME_Group是用来标识KASME_Group的密钥标识符。在S520中,MME检查是否存在与Group ID对应的绑定关系,即是否存在与GroupID绑定的AV_Group。如果不存在绑定关系,或者存在绑定关系但绑定的AV_Group中的KSIASME_Group与消息中的KSIASME_Group不一致,则执行图2中当MME没有绑定关系时执行的S220至S260以及后续的S270至S292。在图5中,在MME中保存有绑定关系且绑定的AV_Group中的KSIASME_Group与消息中的KSIASME_Group相一致,则MME在S530中将Group ID发送给eNB。在S540 中,eNB 根据 Group ID 查找绑定的组算法、Key Count、KeNB_Group、Key_Groupenc和Key_Groupint。在该处,由于MME处存在绑定关系,贝U图2的流程已经执行,则eNB中存在与Group ID相关的绑定关系。在S550中,eNB向MTC设备发送AS SMC,协商完整性算法、加密算法、组完整性算法、组加密算法,并将Key Count发送给MTC设备。在S560中,MTC设备根据协商的算法计算接入层密钥以及接入层组密钥Key_Groupenc 和 Key_Groupint。第二例子在第二例子中,组通信根密钥是如下描述中的KeNB_Group,它等于HSS生成的Group Key。向MTC设备发送的生成参数可以是HSS在生成Group Key的过程中随机产生的随机数。由于基站需要向MTC设备发送随机数,所以HSS需要将随机数发送给MME,再由MME将随机数发送给基站。在图6所示的第二例子中,在MTC设备的USM中保存有MTC设备所属组的GroupID以及与该Group ID对应的密钥K_Group。当然,本领域技术人员也可以想到,Group ID以及与Group ID对应的安全密钥也可以直接保存在MTC设备中。另外,在MTC设备所属的HSS中同样保存有GroupID和K_Group的对应关系。在S610中,MTC设备向MME发送附着请求,请求中包括MTC设备的MSI和GroupID。当MME收到MTC设备发送的附着请求之后,MME确定是否保存有与Group ID绑定的Group Key和Nonce,其中Nonce是由HSS随机生成的随机数。当MME确定还没有保存有与Group ID相绑定的Group Key和Nonce时,在S660之前执行如下操作:在S620中,MME向HSS发送认证数据请求消息,在该消息中包含MSI和GroupID。当在后续的认证中需要利用S630中生成的AV_GroUp时,则在认证数据请求中还需要包含指示符Group Key Indicator,用于表示MME还没有建立Group ID的相关绑定信息,需要HSS生成Group Key,当然,如果后续认证利用现有技术中的AV,也可以携带Group KeyIndicator来表示没有建立有Group ID的相关绑定信息;在S630中,HSS根据MSI找到对应的K,根据K生成AV,以使MTC设备和网络侧利用AV进行认证。其中,与IMSI对应的K可以被称为MTC设备的专属密钥,任一 K的取值都是唯一的,只由一个MTC设备持有。当将USM插入MTC设备时,由于在USM中保存有K,故MTC设备被分配了唯一的K。HSS也可以根据MSI找到对应的K,根据Group ID找到对应的K_Group,结合K和K_Group生成AV_Group,以使MTC设备和网络侧利用AV_Group进行认证。此外,HSS根据Group ID找到对应的K_Group,根据K_Group和随机产生的随机数Nonce生成Group Key ;在S640中,当利用AV进行认证时,HSS将AV、Group Key和Nonce通过认证数据响应消息发送给MME。当利用AV_Group进行认证时,HSS将AV_Group、Group Key和Nonce通过认证数据响应消息发送给MME ;在S650中,MME将Group ID与Group Key和Nonce进行绑定并存储。根据K和K_Group生成AV_Group的方式可以如图7和图8所示。这里图7和图8只是两个例子而并不对生成AV_Group的方式进行限制。在图7中,HSS生成SQN并生成RAND,并将SQN和RAND作为针对一个组的序列号和随机数。HSS将SQN、RAND, AMF、K按照如图所示的方式输入与现有技术相同的Fl至F5函数,得到 MAC、XRES、CK、IK、AK。接着 HSS 将 K_Group 和 MAC、SRES、CK、IK、AK 按照如图所示的方式输入其它函数F,这些函数F可以相同也可以不同,具体形式在此不作限制。通过这些函数 F 可以分别得到 MAC_Group、XRES_Group、CK_Group、IK_Group 和 AK_Group。在图8中,HSS生成SQN并生成RAND,并将SQN和RAND作为针对一个组的序列号和随机数。HSS将SQN、RAND, AMF、K和K_Group按照如图所示的方式输入与现有技术相同的 Fl 至 F5 函数,分别得到 MAC_Group、XRES_Group、CK_Group、IK_Group、AK_Group。在图7和图8中,都可以采用如下方式得到AV_Group:AUTN Group = SQN 十 AK—Group || AMF || MAC Group
Kasme—Group =KDF( SQN 十 AK—Group, SN ID, IK—Group, CK—Group)AV_Group = RAND| |XRES_Group| |Kasme_Group| |AUTN_Group其中,KDF是密钥生成函数,可以具有与现有技术相同的计算方式;十代表异或计算;11代表将前后两个物理量并在一起而形成连续的一个物理量。当MME确定保存有与Group ID相绑定的Group Key和Nonce时,在S660之前执行如下操作:在S620中,MME向HSS发送认证数据请求消息,当在后续只需要利用AV进行认证时,在认证数据请求消息中包含MSI,当在后续需要`利用AV_GroUp进行认证时,在认证数据请求消息中包含頂SI和Group ID ;在S630中,当利用AV进行认证时,HSS根据MSI找到对应的K,根据K生成AV。当利用AV_Group进行认证时,HSS根据MSI找到对应的K,根据Group ID找到对应的K_Group,结合 K 和 K_Group 生成 AV_Group ;在S640中,HSS将AV或AV_Group通过认证数据响应发送给MME。此时,不需要执行 S650。继续图6中的流程。在S660中,MME和MTC设备利用AV或者AV_Group进行认证。当利用AV认证时,采用与现有技术相同的方式。当利用AV_Group认证时,认证过程如图9所示。在S910中,MME向MTC设备发送用户认证请求,在该请求中携带AV_Group中的RAND_Group、AUTN_Group 以及现有技术中的 KSIAsslE。在S920中,当认证成功时,MTC设备向MME返回用户认证响应,在该响应中携带RES_Group。另外,如果认证失败,则MTC设备向MME发送用户认证拒绝消息,并在该消息中携带CAUSE参数。返回图6并继续图6的流程。在S670中,如果认证成功,则MME和MTC设备如现有技术那样计算出KeNB,MME将Group Key作为KeNB_Group。虽然在图6所示的第二例子中,MTC设备在S670处与MME并发生成KeNB,但是MTC设备也可以在S660之后、S692之前的任意时刻生成KeNB。在S680 中,MME 将 Group ID、KeNB、KeNB_Group 和 Nonce 发送给 eNB。在S690中,eNB根据MTC设备的安全能力选择完整性算法和加密算法。如果eNB上没有建立有与Group ID相关的绑定,则eNB根据MTC设备的组安全能力选择用于生成组密钥的组算法,可以包括组完整性算法和组加密算法,并计算出接入层密钥以及组密钥Key_Groupenc 和 Key_Groupint。此外,eNB 还将组算法、Key Count、KeNB_Group> KeNB_Groupenc> KeNB_Groupint 和 Nonce 与 Group ID 相绑定。S690 的相关内容可以参考 S290中的描述,为了避免重复,在此不再赘述。在S691中,eNB向MTC设备发送AS SMC,协商选择的完整性算法、加密算法、组完整性算法、组加密算法,并在AS SMC中携带Nonce。在S692中,MTC设备根据协商的算法计算接入层密钥。根据Nonce、与Group ID对应的K_Group计算KeNB_Group,并利用KeNB_Group和协商的组算法计算接入层组密钥Key_Groupenc 和 Key_Groupint。如果在AS SMC中携带有不为O的Key Count,则根据Key Count对KeNB_Group进行推衍,根据推衍后的KeNB_Group更新接入层组密钥。同时,在eNB处,由于Key Count不为O, eNB同样根据Key Count对KeNB_Group进行推衍,并根据推衍后的KeNB_Group更新接入层组密钥。推衍的相关内容可以参考S292中的相关内容,为了避免重复,在此不再赘述。此外,一个组内的一个MTC设备如果原本处于组通信中、但经过一段时间之后退出组通信,那么当该MTC设备需要从IDLE态转换为ACTIVE态而重新加入组通信时,eNB向MTC设备发送更新组密钥所需的密钥更新次数Key Count,以使MTC设备根据密钥更新次数更新组密钥。接入层密钥和接入层组密钥的同步可以采用图10所示的方式。在SlOlO中,MTC设备向MME发送服务请求消息,在该消息中包含Group ID和之前进行组通信过程中保存的Nonce值,该Nonce值也是MTC设备生成组密钥的Nonce值。在S1020中,MME检查是否存在与该Group ID对应的绑定关系,即是否存在与Group ID绑定的Group Key和Nonce。如果不存在绑定关系,或者存在绑定关系但绑定的Nonce值与MTC设备发送的Nonce值不一致,则在S1030中,MME将Group ID和MME绑定的Nonce发送给eNB,以使eNB将Nonce发送给MTC设备,并将与Group ID绑定的组算法和不为O的KeyCount发送给MTC设备。如果存在绑定关系且绑定的Nonce值与MTC设备发送的Nonce值一致,则在S1030中,MME将Group ID发送给eNB。在图10中,假设在MME中存在绑定关系且Nonce值一致,则在S1030中,MME将Group ID 发送给 eNB。在S1040 中,eNB 根据 Group ID 查找绑定的组算法、Key Count、KeNB_Group、Key_Groupenc、Key_Groupint 和 Nonce。
在S1050中,eNB向MTC设备发送AS SMC,协商完整性算法、加密算法、组完整性算法、组加密算法,并在Key Count不为O的情况下将KeyCount发送给MTC设备。此外,如果在S1030中MME将Nonce值发送给eNB,则在AS SMC中携带Nonce值发送给MTC设备。在S1060中,MTC设备根据协商的算法计算接入层密钥以及接入层组密钥Key_Groupenc 和 Key_Groupint。第三例子在第三例子中,提前根据MTC设备的功能或者所属业务将MTC设备分成了不同的业务集合,由业务ID进行区分。但是业务集合并不等于共用相同组密钥的组,共用相同组密钥的组还需要由基站根据业务ID进行分组来确定。根据业务ID确定组ID的方式可以与现有技术相同,例如根据支持相同业务的MTC设备所处的位置进行分组等,在此不再赘述。业务ID可以预置在MTC设备中;也可以设置在USM中,当将USM插入MTC设备时,USIM成为MTC设备的一部分,从而确定MTC设备所支持的业务。业务根密钥是如下描述中的KeNB_Service,它等于HSS生成的ServiceKey。通过KeNB_Service,可以由基站确定 KeNB_Group。向MTC设备发送的生成参数可以是基站根据业务ID分组后得到的组ID以及HSS生成Service Key所需的随机数。这样,MTC设备再结合保存在插入的US頂中与业务ID对应的K_SerViCe,可以生成与基站生成的组密钥相同的组密钥。在图11所示的第三例子中,在MTC设备的USM中保存有MTC设备所属业务的Service ID以及与该Service ID对应的密钥K_Service。在MTC设备所属的HSS中同样保存有Service ID和K_Service的对应关系。在SI 110中,MTC设备向MME发送附着请求,在该请求中包括頂SI和Service ID。当MME收到MTC设备发送的附着请求之后,MME确定是否保存有与Service ID绑定的 Service Key 和 Nonce。当MME确定还没有保存有与Service ID相绑定的Service Key和Nonce时,在SI 160之前执行如下操作:在S1120中,MME向HSS发送认证数据请求消息,在该消息中携带MSI知ServiceID ;在S1130中,HSS根据MSI找到对应的K,并根据K生成AV,以使MME利用AV与MTC设备进行认证。HSS根据Service ID找到K_Service,并随机生成随机数Nonce,接着根据 K_Service 和 Nonce 生成 Service key ;在S1140中,HSS将AV、Service key和Nonce通过认证数据响应消息发送给MME ;在SI 150 中,MME 将 Service ID 与 Service Key 和 Nonce 进行绑定并存储。当MME确定保存有与Service ID相绑定的Service Key和Nonce时,在SI 160之前执行如下操作:在SI 120中,MME向HSS发送认证数据请求消息,在该消息中携带MSI ;在SI 130中,HSS根据MSI找到对应的K,并根据K生成AV ;在S1140中,HSS将AV通过认证数据响应消息发送给MME。此时,不需要执行S1150。继续图11中的流程。在S1160中,MME和MTC设备利用AV进行认证。利用AV的认证过程与现有技术相同,在此不再赘述。在S1170中,如果认证成功,则MME和MTC设备计算出KeNB,并且MME将ServiceKey作为KeNB_Service。虽然在图11所示的第三例子中,MTC设备在S1170处与MME并发生成KeNB,但是MTC设备也可以在SI 160之后、SI 192之前的任意时刻生成KeNB。在SI 180 中,MME 将 Service ID、KeNB、KeNB_Service 和 Nonce 发送给 eNB。在SI 190中,eNB根据MTC设备的安全能力选择完整性算法和加密算法。如果eNB上没有建立有与Service ID相关的绑定关系,则eNB根据MTC设备的组安全能力选择用于生成组密钥的组算法,可以包括组完整性算法和组加密算法,并计算接入层密钥以及接入层组密钥。选择组完整性算法和组加密算法的方式可以与现有技术中针对MTC设备选择完整性算法和加密算法相似,组完整性算法和组加密算法也可以分别与现有技术中的完整性算法和加密算法相似,不同之处在于组完整性算法和组加密算法是针对一个组的算法,而完整性算法和加密算法是针对一个MTC设备的算法。在计算包括Key_Groupenc和Key_Groupint的接入层组密钥的过程中,eNB首先需要根据Service ID对属于同一业务的MTC设备进行分组,然后根据分组确定一个组的KeNB_Group,再根据KeNB_Group和组算法生成组密钥。对属于同一业务的MTC设备进行分组的方式多种多样,例如随机分组、根据MTC设备的信号强度分组等。可以采用如下方式计算KeNB_Group:KeNB_Group = KDF(KeNB_Service,Cell ID, Group ID)其中,KDF是密钥生成函数,Cell ID是eNB服务小区的编号,Group ID是经过分组得到的MTC设备所属组的组ID。计算出KeNB_Group之后,可以计算组加密密钥Key_Groupenc和组完整性密钥Key_Groupint:Key_Groupenc = KDF (KeNB_Group, Group-enc-alg、Alg-1D)Key_Groupint = KDF (KeNB_Group, Group-1nt-alg, Alg-1D)其中,KDF是密钥生成函数,Group-enc-alg代表当前计算采用的是组加密算法、Alg-1D是算法标识,Group-1nt-alg代表当如计算米用的是组完整性算法。计算出组密钥之后,eNB还将组算法、Key Count、KeNB_Group、KeNB_Groupenc 和KeNB_Groupint与Group ID相绑定。另外,如第一例子所述,当eNB第一次为一个组ID生成对应的组密钥而建立组ID的绑定关系时,eNB将Key Count置为0,当TOCP计数器值达到最大值时,将KeyCount值加I,通过Key Count值对组密钥进行推衍更新。在其它实施例中,组完整性算法和组加密算法也可以被预先配置在eNB和MTC设备上,此时无需在SI 190中选择组算法,也无需在AS SMC中协商组算法。在S1191中,eNB向MTC设备发送AS SMC,协商选择的完整性算法、加密算法、组完整性算法、组加密算法,并在AS SMC中携带Group ID和Nonce。在S1192中,MTC设备根据协商的算法中的完整性算法和加密算法,可以计算出MTC设备的接入层密钥。MTC设备根据协商的算法中的组完整性算法和组加密算法、在S1091中获取的Group ID和Nonce以及保存在USIM内的K_Service计算组密钥。如果Key Count值不等于O,则eNB可以根据Key Count对组密钥进行更新,更新组密钥的方式可以首先根据Key Count推衍新的KeNB_Group,再利用推衍后的KeNB_Group计算出新的组密钥。推衍方式可以参考S192中的相关内容。此外,当一个组内的一个MTC设备如果原本处于组通信中、但经过一段时间之后退出组通信,那么当该MTC设备需要从IDLE状态或去附着状态转换为ACTIVE状态而重新加入组通信时,向MTC设备发送更新组密钥所需的密钥更新次数Key Count,以使MTC设备根据密钥更新次数更新组密钥。接入层密钥和接入层组密钥的同步可以采用图12所示的方式。在S1210中,MTC设备向MME发送服务请求消息,在该消息中包含Service ID和之前进行组通信过程中保存的Nonce值和Group ID。在S1220中,MME检查是否存在与该Service ID对应的绑定关系,即是否存在与Service ID绑定的Service Key和Nonce。如果不存在绑定关系,或者存在绑定关系但绑定的Nonce值与MTC设备发送的Nonce值不一致,则在S1230中,MME将Group ID和MME绑定的Nonce发送给eNB,以使eNB将Nonce发送给MTC设备,并将与Group ID绑定的组算法和不为O的Key Count发送给MTC设备。如果存在绑定关系且绑定的Nonce值与MTC设备发送的Nonce值一致,则在S1230中,MME将Group ID发送eNB。在图12中,假设在MME中存在绑定关系且Nonce值一致,则在S1230中,MME将Group ID 发送给 eNB。在S1240 中,eNB 根据 Group ID 查找绑定的组算法、Key Count、KeNB_Group、Key_Groupenc 和 Key_Groupint。在S1250中,eNB向MTC设备发送AS SMC,协商完整性算法、加密算法、组完整性算法、组加密算法,并在Key Count不为O的情况下将KeyCount发送给MTC设备。此外,如果在S1230中MME将Nonce值发送给eNB,则在AS SMC中携带Nonce值发送给MTC设备。在S1260中,MTC设备根据协商的算法、Nonce值、K_Service、GroupID计算接入层密钥以及接入层组密钥。根据本发明的实施例,PDCP Count值由HFN和SN两部分组成,在MTC设备和eNB之间进行组通信的过程中,eNB可以不需要为每个MTC设备维护一个HFN值,而是为一组MTC设备维护一个组HFN值,其中组HFN由一组MTC设备共用,SN由MTC设备发送的数据包中的序列号决定。在一组MTC设备的每个MTC设备中,都维护一个HXP Count值,该HXPCount值中的HFN与eNB维护的组HFN和其它MTC设备的HFN保存同步,SN由MTC设备单独维护,与自己发送的数据包的序列号有关。对于上行链路,每个MTC设备维护一个rocp Count值,组内每个MTC设备维护的HFN与eNB维护的组HFN保持同步。组内MTC设备利用上行I3DCP Count值对上行数据进行加密,并在上行数据分组数据单元(Packet Data Unit7PDU)头部中携带SN。eNB收到公共承载上的数据包时,利用eNB保存的HFN和数据包携带的SN组成的Count值解密该数据包。当组内任一 MTC设备发送数据包中的SN达到阈值时,eNB收到该数据包之后,将组HFN加I,并将该HFN的取值或者HFN需要加I的信息通知给组内的各MTC设备。HFN可以有多种通知方式。例如,对于业务量小的MTC设备,可以将HFN设置为固定值。再例如,当HFN可变时,eNB可以通过组ID对应组内所有MTC设备各自的信令承载、组ID对应组的公共信令承载或者广播信道,向组ID对应组内所有MTC设备发送HFN的取值。eNB可以在HFN达到阈值时向组ID对应组内的所有MTC设备发送HFN取值,也可以在有MTC设备加入组ID对应组时,向该MTC设备发送HFN取值。又例如,当HFN可变时,如果组ID对应的HFN达到阈值,那么eNB可以通过组ID对应组内所有MTC设备各自的信令承载、组ID对应组的公共信令承载或者广播信道,向组ID对应组内所有MTC设备发送用于指示HFN加I的指示信息。如果广播HFN需要增加的指示信息,则对于组HFN的初始值需要MTC设备与eNB协商或由eNB发送给MTC设备。另外,eNB还可以直接将HXPCount值放在PDU头部中发送给MTC设备,这样MTC设备根据收到的H)U,可以从头部中提取中HFN的取值。对于下行链路,如果组通信基于eNB和一组MTC设备之间的公共承载,则一般组内MTC设备通过公共承载接收eNB发送的组信息,此时组内MTC设备的TOCP Count值变化一致,故不需要在下行链路引入新的HXP Count值机制。当eNB保存的组HFN达到阈值时,eNB对组密钥进行更新。当MTC设备内的TOCPCount值中的HFN达到阈值时,MTC设备也对组密钥进行更新。可以通过多种方式使MTC设备确定HFN达到阈值。例如eNB可以向MTC设备通知HFN取值或HFN加I的指示,以使MTC设备在改变HFN之后确定HFN达到阈值,从而更新组密钥。再例如eNB可以直接向MTC设备通知HFN达到阈值的指示,以使MTC设备更新组密钥。无论在eNB中还是在MTC设备中,可以有两种方式对组密钥进行更新。一种是先更新KeNB_Group,然后利用更新后的KeNB_Group计算Key_Groupenc和Key_Groupint。在该种更新方式中,KeNB_Group* = KDF(KeNB_Group, Cell ID, Group ID)或者 KeNB_Group* = KDF(KeNB_Group, cell ID, Group ID, Key Count)。另一种是直接对Key_Groupenc和Key_Groupint进行更新。在该更新方式中,Key_Groupenc* = KDF(Key_Groupenc, Cell ID, Group ID), Key_Groupint* = KDF(Key_Groupint, Cell ID, Group ID)。在本发明的实施例中,为了进一步保证通信的安全,网络侧可以在满足一定条件时对组通信根密钥进行更新。当满足一定条件时,网络侧更新组根密钥KeNB_Gr0up,并与MTC设备进行重认证或者向MTC设备发送用于更新KeNB_Gr0Up所需的信息,以使网络侧和MTC设备可以根据新的KeNB_Group更新组密钥。该一定条件可以是当网络侧维护的定时器达到阈值时;也可以是eNB处维护的Key Count值达到阈值时;还可以是MME处维护的针对一个组或一个业务的计数器值达到阈值时,每当MME收到属于一个组或一个业务的MTC设备发送的NAS信令时,该计数器值加
1接下来,结合图13描述根据本发明实施例的生成组密钥的方法1300。如图13所示,方法1300包括:在S1310中,接收机器类通信MTC设备发送的所述MTC设备所在组的组ID或所述MTC设备支持业务的业务ID ;在S1320中,向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID,以使所述HSS根据生成的随机数和与所述组ID对应的安全密钥生成组通信根密钥,或者以使所述HSS根据生成的随机数和与所述业务ID对应的安全密钥生成业务根密钥;在S1330中,从所述HSS接收所述组通信根密钥或所述业务根密钥;
在S1340中,向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,以使所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。例如,方法1300可以由MME执行。由于MME的操作与基站、HSS、MTC设备的操作相对应,因此方法1300中的各步骤的描述可以参考方法100的描述,具体例子可以参考上述第一例子至第三例子,为了避免重复,在此不再赘述。根据本发明的实施例,当所述组ID没有绑定与所述组ID对应的组通信根密钥、或者所述业务ID没有绑定与所述业务ID对应的业务根密钥时,向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID。如果组ID或业务ID绑定有组通信根密钥或业务根密钥,则不向HSS发送组ID或业务ID。当HSS将根据组ID或业务ID确定的组通信根密钥或业务根密钥发送给MME之后,MME将组通信根密钥与组ID相绑定并存储、或者将业务根密钥与业务ID相绑定并存储。这样,当MME收到其它MTC设备发送的携带有组ID或业务ID的附着请求时,如果MTC设备与网络侧认证成功,则向基站发送组ID和组通信根密钥、或者业务ID与业务根密钥。从而,可以避免HSS重复根据组ID或业务ID生成组通信根密钥或业务根密钥,也可以避免由于HSS产生的随机数不同而使得针对同一组ID或业务ID产生的组通信根密钥或业务根密钥不同,因此有利于实现同一组ID共用相同的组密钥。根据本发明的一个实施例,在S1330中,MME除了从HSS接收组通信根密钥或业务根密钥外,还可以从HSS接收随机数。在该情况下,MME可以将组通信根密钥、随机数与组ID绑定并存储、或者将业务根密钥、随机数与业务ID绑定并存储。此外,MME需要将随机数也发送给基站,以使基站将随机数发送给MTC设备,供MTC设备根据随机数和安全密钥来生成组密钥。在MME针对组ID绑定有组通信根密钥和随机数、或者针对业务ID绑定有业务根密钥和随机数的情况下,当MME收到其它MTC设备发送的携带有组ID或业务ID的附着请求时,如果MTC设备与网络侧认证成功,则向基站发送组ID以及与组ID绑定的组通信根密钥和随机数,或者向基站发送业务ID以及与业务ID绑定的业务根密钥和随机数。这样,可以避免HSS重复生成组通信根密钥或业务根密钥,也可以降低计算复杂度。在认证过程中,MME可以按照现有技术那样利用AV对MTC设备进行设备认证,在本发明的实施例中,MME除了用AV对MTC设备进行设备认证之外,还可以利用组认证参数对MTC设备进行组认证,例如,组认证参数可以是第一例子中根据K_Group生成的AV_Group。此外,在本发明的实施例中,MME还可以用一个组认证参数同时与MTC设备进行设备认证和组认证,例如,组认证参数可以是第二例子中根据K和K_Group生成的AV_Group中的参数。MME用于进行组认证的组认证参数由HSS根据K_GroUp或者K和K_GroUp生成之后发送给MME0此外,在进行组通信的过程中,为了进一步提高通信的安全性,可以在达到一定条件时,对组密钥进行更新。根据本发明的实施例,当网络侧维护的预定定时器达到第一预定阈值时,或者当基站更新组密钥的次数达到第二预定阈值时,或者当维护的非接入层的计数值达到第三预定阈值时,与MTC设备进行重认证或者从HSS接收新的组通信根密钥或业务根密钥,新的组通信根密钥或业务根密钥由HSS根据安全密钥和新的随机数生成。例如,在第一例子中,当需要更新组密钥时,MME与MTC设备进行重认证,通过重认证可以向MTC设备发送生成新的组密钥所需的认证参数。在第二例子和第三例子中,当需要更新组密钥时,HSS随机生成新的随机数,并根据安全密钥和新的随机数来生成新的组通信根密钥或业务根密钥,将新的组通信根密钥或业务根密钥参数发送给MME,MME再将新的组通信根密钥或业务根密钥发送给基站并与组ID或业务ID相绑定,基站根据新的组通信根密钥或业务根密钥得到新的组密钥,而MTC设备也将得到新的随机数来生成与网络侧的组密钥相同的新的组密钥。根据本发明实施例提供的生成组密钥的方法,由于在MTC设备和HSS中保存有与组ID或业务ID对应的安全密钥,所以网络侧通过利用安全密钥和HSS产生的随机数可以生成MTC设备所在组的组密钥,并通过将生成组密钥所需的生成参数发送给该组内的MTC设备,来使MTC设备利用生成参数和安全密钥生成组密钥。从而,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。接下来,参考图14描述根据本发明实施例的生成组密钥的方法1400。如图14所示,方法1400包括:在S1410中,从移动性管理实体MME接收机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID ;在S1420中,根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥;在S1430中,向所述MME发送所述组通信根密钥或所述业务根密钥,以使所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。例如,方法1400可以由MTC设备所属的HSS执行。由于HSS的操作与基站、MME,MTC设备的操作相对应,因此方法1400中的各步骤的描述可以参考方法100和方法1300的描述,具体例子可以参考上述第一例子至第三例子,为了避免重复,在此不再赘述。根据本发明的实施例,HSS在收到MME发送的组ID或业务ID之后,除了根据组ID或业务ID对应的安全密钥生成的组通信根密钥或业务根密钥之外,还可以根据组ID或业务ID对应的安全密钥,或者,根据与组ID或业务ID对应的安全密钥和MTC设备的专属密钥,生成用于供MTC设备进行组认证的组认证参数。例如,在第一例子中,HSS根据组ID对应的K_Group生成用于组认证的AV_Group ;在第二例子中,HSS根据组ID对应的K_Group和MTC设备的K生成用于组认证的AV_Group。
HSS生成组认证参数之后,将组认证参数发送给MME,以使MME根据该组认证参数与MTC设备进行认证。通过组认证向量进行的认证既可以是认证MTC设备是否属于组ID对应组的组认证,又可以是既包含组认证又包含设备认证的认证。根据本发明实施例提供的生成组密钥的方法,由于在MTC设备和HSS中保存有与组ID或业务ID对应的安全密钥,所以网络侧通过利用安全密钥和HSS产生的随机数可以生成MTC设备所在组的组密钥,并通过将生成组密钥所需的生成参数发送给该组内的MTC设备,来使MTC设备利用生成参数和安全密钥生成组密钥。从而,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。接下来,参考图15描述根据本发明实施例的生成组密钥的方法1500。如图15所示,方法1500包括:在S1510中,向移动性管理实体MME发送机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID,以使所述MME向所述MTC设备所属的用户归属系统HSS发送所述组ID或业务ID,所述HSS根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥,并向所述MME发送所述组通信根密钥或所述业务根密钥,从而所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,以便所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥;在S1520中,从基站接收用于生成组密钥的生成参数;在S1530中,根据生成参数和所述MTC设备中保存的所述安全密钥生成组密钥。例如,方法1500可以由MTC设备执行。由于MTC设备的操作与基站、MME、HSS的操作相对应,因此方法1500中的各步骤的描述可以参考方法100、方法1300和方法1400的描述,具体例子可以参考上述第一例子至第三例子,为了避免重复,在此不再赘述。根据本发明的一个实施例,在基站收到组ID和组通信根密钥的情况下,MTC设备从基站接收的生成参数可以是在MTC设备的认证过程中,从基站接收的用于生成组通信根密钥的认证参数。根据本发明的一个实施例,在基站收到组ID和组通信根密钥的情况下,MTC设备从基站接收的生成参数可以是HSS生成组通信根密钥所利用的随机数,该随机数由HSS发送给MME,再由MME发送给基站。根据本发明的一个实施例,在基站收到业务ID和业务根密钥的情况下,MTC设备从基站接收的生成参数可以是基站根据业务ID确定的组ID和HSS生成业务根密钥利用的随机数。根据本发明的实施例,生成组密钥所用的组算法可以预先设置在基站和MTC设备中,也可以由基站将组算法发送给MTC设备。因此,MTC设备从基站接收的生成参数还可以包括用于生成组密钥的组算法标识。通过组算法标识,MTC设备可以确定相应组算法来生成组密钥。
此外,同一组ID的所有MTC设备可以共用相同的HFN。为了共用相同的HFN,根据本发明的实施例,组ID对应的HFN可以被预先设置为固定值;或者,MTC设备可以通过MTC设备的信令承载、组ID对应组的公共信令承载或者广播信道,从基站接收所述HFN的取值;或者,当组ID对应的HFN达到阈值时,MTC设备可以通过MTC设备的信令承载、组ID对应组的公共信令承载或者广播信道,从基站接收用于指示HFN加I的指示信息。在进行组通信的过程中,可以动态更新组密钥来进一步提高组通信的安全性。根据本发明的一个实施例,MTC设备从基站接收用于更新组密钥的更新信息,根据更新信息更新组密钥,其中当组ID对应的HFN达到阈值时基站更新组密钥。更新信息可以是HFN的取值,还可以是HFN需要加I的指示信息,也可以是通知MTC设备对组密钥进行推衍的信息。此外,当网络侧维护的预定定时器达到第一预定阈值时,或者当基站更新组密钥的次数达到第二预定阈值时,或者当MME维护的非接入层的计数值达到第三预定阈值时,MTC设备可以与MME进行重认证或者从基站接收新的生成参数以根据新的生成参数和安全密钥生成新的组密钥。根据本发明的一个实施例,当MTC设备进入空闲状态或者去附着状态后重新加入组ID对应的组通信时,从基站接收更新组密钥所需的密钥更新次数,其中,密钥更新次数由基站在组ID对应的HFN每次达到阈值时增加I ;根据密钥更新次数更新组密钥。根据本发明实施例提供的生成组密钥的方法,由于在MTC设备和HSS中保存有与组ID或业务ID对应的安全密钥,所以网络侧通过利用安全密钥和HSS产生的随机数可以生成MTC设备所在组的组密钥,并通过将生成组密钥所需的生成参数发送给该组内的MTC设备,来使MTC设备利用生成参数和安全密钥生成组密钥。从而,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。上面分别从基站、MME、HSS和MTC设备的角度描述了生成组密钥的方法,下面结合图16至23描述相关设备。图16是根据本发明实施例的基站1600的结构框图。基站1600包括接收模块1610、生成模块1620和第一发送模块1630。接收模块1610可以通过输入接口实现,生成模块1620可以通过处理器实现,第一发送模块1630可以通过输出接口实现。接收模块1610用于从移动性管理实体MME接收机器类通信MTC设备所在组的组ID,和与安全密钥相关的组通信根密钥,所述安全密钥与所述组ID相对应;或者,从MME接收MTC设备支持业务的业务ID,和与安全密钥相关的业务根密钥,所述安全密钥与所述业务ID对应,并根据所述业务ID确定所述MTC设备所在组的组ID,根据所述组ID和所述业务根密钥生成所述组通信根密钥。生成模块1620用于根据所述组通信根密钥生成所述组ID对应的组密钥。第一发送模块1630用于向所述MTC设备发送用于生成所述组密钥的生成参数,以使所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。接收模块1610、生成模块1620和第一发送模块1630的上述和其他操作和/或功能可以参考上述方法100以及第一例子至第三例子中的描述,为了避免重复,在此不再赘述。
根据本发明实施例提供的基站,由于在MTC设备和HSS中保存有与组ID或业务ID对应的安全密钥,所以网络侧通过利用安全密钥和HSS产生的随机数可以生成MTC设备所在组的组密钥,并由基站通过将生成组密钥所需的生成参数发送给该组内的MTC设备,来使MTC设备利用生成参数和安全密钥生成组密钥。从而,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。图17是根据本发明实施例的基站1700的结构框图。基站1700的接收模块1710、生成模块1720和第一发送模块1730与基站1600的接收模块1610、生成模块1620和第一发送模块1630基本相同。根据本发明的一个实施例,接收模块1710还用于从所述MME接收用于生成组通信根密钥的随机数。在该情况下,所述向MTC设备发送的生成参数包括所述随机数。根据本发明的一个实施例,组通信根密钥根据随机数生成;第一发送模块1730用于在所述MTC设备的认证过程中,向所述MTC设备发送用于生成所述组通信根密钥的认证参数,所述认证参考包括所述随机数。根据本发明的一个实施例,当根据所述组ID和所述业务根密钥生成所述组通信根密钥时,进一步包括根据随机数生成组通信根密钥;则第一发送模块1730用于向所述MTC设备发送所述组ID和所述随机数。根据本发明的实施例,第一发送模块1730还可具体用于向MTC设备发送用于生成组密钥的组算法标识。根据本发明的实施例,基站1700还可以包括绑定模块1740和第二发送模块1750。绑定模块1740用于将组通信根密钥、组密钥、生成参数与组ID相绑定。第二发送模块1750用于当确定其他MTC设备属于组ID对应的组时,向其他MTC设备发送与组ID绑定的生成参数,以使其他MTC设备根据生成参数和安全密钥生成组密钥。根据本发明的实施例,基站1700还可以包括更新模块1760和第三发送模块1770。更新模块1760用于当组ID对应的HFN达到阈值时,更新组密钥,其中组ID的所有MTC设备共用相同的HFN。第三发送模块1770用于向MTC设备发送用于更新组密钥的更新信息,以使MTC设备根据更新信息更新组密钥。组ID的所有MTC设备可以共用相同的HFN。在该情况下,组ID对应的HFN可以被预先设置为固定值;或者基站1700还可以包括第四发送模块1772。第四发送模块1772可用于通过组ID对应组内所有MTC设备各自的信令承载、组ID对应组的公共信令承载或者广播信道,向组ID对应组内所有MTC设备发送HFN的取值。或者第四发送模块1772可用于当组ID对应的HFN达到阈值时,通过组ID对应组内所有MTC设备各自的信令承载、组ID对应组的公共信令承载或者广播信道,向组ID对应组内所有MTC设备发送用于指示HFN加I的指示信息。根据本发明的实施例,基站1700还可以包括第五发送模块1774,用于当MTC设备进入空闲状态或者去附着状态后重新加入组ID对应的组通信时,向MTC设备发送更新组密钥所需的密钥更新次数,以使MTC设备根据密钥更新次数更新组密钥。其中,密钥更新次数在组ID对应的HFN每次达到阈值时增加I。此外,基站1700还可以包括第六发送模块1776,用于当属于组ID的其它MTC设备第一次加入组ID对应的组通信时,向其它MTC设备发送用于生成组密钥的生成参数和更新组密钥所需的密钥更新次数,以使其它MTC设备根据生成参数、密钥更新次数和安全密钥生成组密钥。其中,密钥更新次数在组ID对应的HFN每次达到阈值时增加I。接收模块1710、第一发送模块1730、绑定模块1740、第二发送模块1750、更新模块1760、第三发送模块1770、第四发送模块1772、第五发送模块1774和第六发送模块1776的上述和其他操作和/或功能可以参考上述方法100以及第一例子至第三例子中的描述,为了避免重复,在此不再赘述。其中,绑定模块1740和更新模块1760可以通过处理器实现,第二发送模块1750、第三发送模块1770、第四发送模块1772、第五发送模块1774和第六发送模块1776可以通过输出接口实现。根据本发明实施例提供的基站,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。图18是根据本发明实施例的移动性管理实体1800的结构框图。移动性管理实体1800包括第一接收模块1810、第一发送模块1820、第二接收模块1830和第二发送模块1840。第一接收模块1810和第二接收模块1830可以通过输入接口实现,第一发送模块1820和第二发送模块1840可以通过输出接口实现。第一接收模块1810用于接收机器类通信MTC设备发送的所述MTC设备所在组的组ID或所述MTC设备支持业务的业务ID。第一发送模块1820用于向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID,以使所述HSS根据生成的随机数和与所述组ID对应的安全密钥生成组通信根密钥,或者以使所述HSS根据生成的随机数和与所述业务ID对应的安全密钥生成业务根密钥。第二接收模块1830用于从所述HSS接收所述组通信根密钥或所述业务根密钥。第二发送模块1840用于向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,以使所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。第一接收模块1810、第一发送模块1820、第二接收模块1830和第二发送模块1840的上述和其他操作和/或功能可以参考上述方法1300以及第一例子至第三例子中的描述,为了避免重复,在此不再赘述。根据本发明实施例提供的移动性管理实体,由于在MTC设备和HSS中保存有与组ID或业务ID对应的安全密钥,所以网络侧通过利用安全密钥和HSS产生的随机数可以生成MTC设备所在组的组密钥,并由基站通过将生成组密钥所需的生成参数发送给该组内的MTC设备,来使MTC设备利用生成参数和安全密钥生成组密钥。从而,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。图19是根据本发明实施例的移动性管理实体1900的结构框图。
移动性管理实体1900的第一接收模块1910、第一发送模块1920、第二接收模块1930和第二发送模块1940与移动性管理实体1800的第一接收模块1810、第一发送模块1820、第二接收模块1830和第二发送模块1840基本相同。根据本发明的一个实施例,第一发送模块1920用于当所述组ID没有绑定与所述组ID对应的组通信根密钥、或者所述业务ID没有绑定与所述业务ID对应的业务根密钥时,向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID。根据本发明的实施例,移动性管理实体1900还可以包括第一绑定模块1950和第三发送模块I960。第一绑定模块1950用于将所述组通信根密钥与所述组ID相绑定并存储、或者将所述业务根密钥与业务ID相绑定并存储。第三发送模块1960用于当收到其它MTC设备发送的携带有所述组ID或业务ID的附着请求时,如果所述MTC设备与网络侧认证成功,则向所述基站发送所述组ID和所述组通信根密钥、或者所述业务ID与所述业务根密钥。根据本发明的实施例,第二接收模块1930用于从HSS接收组通信根密钥或所业务根密钥和随机数;第二发送模块1940还用于向基站发送随机数,以使基站将随机数发送给MTC设备。在该情况下,移动性管理实体1900还可以包括第二绑定模块1970,用于将组通信根密钥、随机数与组ID绑定并存储、或者将业务根密钥、随机数与业务ID绑定并存储。此时,移动管理实体1900还可以包括第四发送模块1980,用于当收到其它MTC设备发送的携带有所述组ID或业务ID的附着请求时,如果所述MTC设备与网络侧认证成功,则向所述基站发送所述组ID以及与所述组ID绑定的所述组通信根密钥和所述随机数,或者向所述基站发送所述业务ID以及与所述业务ID绑定的所述业务根密钥和所述随机数。根据本发明的一个实施例,移动性管理实体1900还可以包括第三接收模块1990和认证模块1992。第三接收模块1990用于从HSS接收组认证参数,其中组认证参数由HSS根据安全密钥生成,或者由HSS根据安全密钥和MTC设备的专属密钥生成。认证模块1992用于根据组认证参数,与MTC设备进行认证。根据本发明的实施例,移动性管理实体1900还可以包括处理模块1994,用于当网络侧维护的预定定时器达到第一预定阈值时,或者当基站更新组密钥的次数达到第二预定阈值时,或者当维护的非接入层的计数值达到第三预定阈值时,与MTC设备进行重认证或者从HSS接收新的组通信根密钥或业务根密钥,新的组通信根密钥或业务根密钥由HSS根据安全密钥和新的随机数生成。第一发送模块1920、第二接收模块1830、第二发送模块1840、第一绑定模块1950、第三发送模块I960、第二绑定模块1970、第四发送模块1980、第三接收模块1990、认证模块1992和处理模块1994的上述和其他操作和/或功能可以参考上述方法1300以及第一例子至第三例子中的描述,为了避免重复,在此不再赘述。其中,第三发送模块I960和第四发送模块1980可以通过输出接口实现,第三接收模块1990可以通过输入接口实现,第一绑定模块1950、第二绑定模块1970、认证模块1992和处理模块1994可以通过处理器实现。根据本发明实施例提供的移动性管理实体,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。图20是根据本发明实施例的归属用户系统2000的结构框图。
归属用户系统2000包括接收模块2010、第一生成模块2020和第一发送模块2030。接收模块2010可以通过输入接口实现,第一生成模块2020可以通过处理器实现,第一发送模块2030可以通过输出接口实现。接收模块2010用于从移动性管理实体MME接收机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID。第一生成模块2020用于根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥。第一发送模块2030用于向所述MME发送所述组通信根密钥或所述业务根密钥,以使所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。接收模块2010、第一生成模块2020和第一发送模块2030的上述和其他操作和/或功能可以参考上述方法1400以及第一例子至第三例子中的描述,为了避免重复,在此不再赘述。根据本发明实施例提供的归属用户系统,由于在MTC设备和HSS中保存有与组ID或业务ID对应的安全密钥,所以网络侧通过利用安全密钥和HSS产生的随机数可以生成MTC设备所在组的组密钥,并由基站通过将生成组密钥所需的生成参数发送给该组内的MTC设备,来使MTC设备利用生成参数和安全密钥生成组密钥。从而,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。图21是根据本发明实施例的归属用户系统2100的结构框图。归属用户系统2100的接收模块2110、第一生成模块2120和第一发送模块2130与归属用户系统2100的接收模块2010、第一生成模块2020和第一发送模块2030基本相同。根据本发明的一个实施例,归属用户系统2100还可以包括第二生成模块2140和第二发送模块2150。第二生成模块2140用于根据与所述组ID或业务ID对应的安全密钥,或者,根据与所述组ID或业务ID对应的安全密钥和所述MTC设备的专属密钥,生成用于供所述MTC设备进行组认证的组认证参数。第二发送模块2150用于向所述MME发送所述组认证参数,以使所述MME与所述MTC设备进行认证。第二生成模块2140和第二发送模块2150的上述和其他操作和/或功能可以参考上述方法1400以及第一例子至第三例子中的描述,为了避免重复,在此不再赘述。其中,第二生成模块2140可以通过处理器实现,第二发送模块2150可以通过输出接口实现。根据本发明实施例提供的归属用户系统,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。图22是根据本发明实施例的机器类通信设备2200的结构框图。机器类通信设备2200包括发送模块2210、第一接收模块2220和生成模块2230。发送模块2210可以通过输出接口实现,第一接收模块2220可以通过输入接口实现,生成模块2230可以通过处理器实现。发送模块2210用于向移动性管理实体MME发送机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID,以使所述MME向所述MTC设备所属的用户归属系统HSS发送所述组ID或业务ID,所述HSS根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥,并向所述MME发送所述组通信根密钥或所述业务根密钥,从而所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,以便所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥。第一接收模块2220用于从所述基站接收用于生成所述组密钥的生成参数。生成模块2230用于根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。发送模块2210、第一接收模块2220和生成模块2230的上述和其他操作和/或功能可以参考上述方法1500以及第一例子至第三例子中的描述,为了避免重复,在此不再赘述。根据本发明实施例提供的机器类通信设备,由于在MTC设备和HSS中保存有与组ID或业务ID对应的安全密钥,所以网络侧通过利用安全密钥和HSS产生的随机数可以生成MTC设备所在组的组密钥,并由基站通过将生成组密钥所需的生成参数发送给该组内的MTC设备,来使MTC设备利用生成参数和安全密钥生成组密钥。从而,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。图23是根据本发明实施例的机器类通信设备2300的结构框图。机器类通信设备2300的发送模块2310、第一接收模块2320和生成模块2330与机器类通信设备2200的发送模块2210、第一接收模块2220和生成模块2230基本相同。根据本发明的实施例,在基站收到组ID和组通信根密钥的情况下,第一接收模块2320用于在MTC设备的认证过程中,从基站接收用于生成组通信根密钥的认证参数,或者,第一接收模块2320用于从基站接收随机数,其中随机数由HSS经由MME发送给基站。根据本发明的一个实施例,在基站收到业务ID和业务根密钥的情况下,第一接收模块2320用于从基站接收组ID和随机数,其中随机数由HSS经由MME发送给基站,组ID由基站根据业务ID确定。根据本发明的实施例,第一接收模块2320还可用于从基站接收用于生成组密钥的组算法标识。根据本发明的实施例,机器类通信设备2300还可以包括第二接收模块2340和第一更新模块2350。第二接收模块2340用于从基站接收用于更新组密钥的更新信息,其中基站在组ID对应的HFN达到阈值时更新组密钥,同一组ID的所有MTC设备共用相同的HFN。第一更新模块2350用于根据更新信息更新组密钥。 同一组的所有MTC设备可以共用相同的HFN。在该情况下,组ID对应的HFN可以被预先设置为固定值;或者,机器类通信设备2300还可以包括第三接收模块2360,用于通过MTC设备的信令承载、组ID对应组的公共信令承载或者广播信道,从基站接收HFN的取值;或者,机器类通信设备2300还可以包括第四接收模块2370,用于当组ID对应的HFN达到阈值时,通过MTC设备的信令承载、组ID对应组的公共信令承载或者广播信道,从基站接收用于指示HFN加I的指示信息。根据本发明的一个实施例,机器类通信设备2300还可以包括第五接收模块2380和第二更新模块2390。第五接收模块2380用于当MTC设备进入空闲状态或者去附着状态后重新加入组ID对应的组通信时,从基站接收更新组密钥所需的密钥更新次数,其中,密钥更新次数由基站在组ID对应的HFN每次达到阈值时增加I。第二更新模块2390用于根据密钥更新次数更新组密钥。根据本发明的实施例,机器类通信设备2300还可以包括处理模块2392,用于当网络侧维护的预定定时器达到第一预定阈值时,或者当基站更新组密钥的次数达到第二预定阈值时,或者当MME维护的非接入层的计数值达到第三预定阈值时,与MME进行重认证或者从基站接收新的生成参数以根据新的生成参数和安全密钥生成新的组密钥。第一接收模块2320、第二接收模块2340、第一更新模块2350、第三接收模块2360、第四接收模块2370、第五接收模块2380、第二更新模块2390和处理模块2392的上述和其他操作和/或功能可以参考上述方法1500以及第一例子至第三例子中的描述,为了避免重复,在此不再赘述。其中,第二接收模块2340、第三接收模块2360、第四接收模块2370和第五接收模块2380可以通过输入接口实现,第一更新模块2350、第二更新模块2390和处理模块2392可以通过处理器执行。根据本发明实施例提供的机器类通信设备,同一组内的MTC设备可以利用相同的组密钥来正常进行组通信,而在基站中也只需要为同一个组保持相同组密钥,这样,可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。本领域技术人员可以意识到,结合本文中所公开的实施例中描述的各方法步骤和单元,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各实施例的步骤及组成。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。结合本文中所公开的实施例描述的方法步骤可以用硬件、处理器执行的软件程序、或者二者的结合来实施。软件程序可以置于随机存取存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM或技术领域内所公知的任意其它形式的存储介质中。尽管已示出和描述了本发明的一些实施例,但本领域技术人员应该理解,在不脱离本发明的原理和精神的情况下,可对这些实施例进行各种修改,这样的修改应落入本发明的范围内。
权利要求
1.种生成组密钥的方法,其特征在于,包括: 从移动性管理实体MME接收机器类通信MTC设备所在组的组ID,和与安全密钥相关的组通信根密钥,所述安全密钥与所述组ID相对应;或者,从MME接收MTC设备支持业务的业务ID,和与安全密钥相关的业务根密钥,所述安全密钥与所述业务ID对应,并根据所述业务ID确定所述MTC设备所在组的组ID,根据所述组ID和所述业务根密钥生成所述组通信根密钥; 根据所述组通信根密钥生成所述组ID对应的组密钥; 向所述MTC设备发送用于生成所述组密钥的生成参数,以使所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。
2.据权利要求1所述的方法,其特征在于,所述方法进一步包括:从MME接收用于生成组通信根密钥的随机数; 所述向MTC设备发送的生成参数包括所述随机数。
3.据权利要求1所述的方法,其特征在于,所述组通信根密钥根据随机数生成; 所述向所述MTC设备发送用于生成所述组密钥的生成参数包括: 在所述MTC设备的认证过程中,向所述MTC设备发送用于生成所述组通信根密钥的认证参数,所述认证参考包括所述随机数。
4.据权利要求1所述的方法,其特征在于,所述根据所述组ID和所述业务根密钥生成所述组通信根密钥时,进一步 包括根据随机数生成组通信根密钥; 则所述向所述MTC设备发送用于生成所述组密钥的生成参数包括: 向所述MTC设备发送所述组ID和所述随机数。
5.据权利要求1至4中任一所述的方法,其特征在于,还包括: 将所述组通信根密钥、所述组密钥、所述生成参数与所述组ID相绑定; 当确定其他MTC设备属于所述组ID对应的组时,向所述其他MTC设备发送与所述组ID绑定的所述生成参数,以使所述其他MTC设备根据所述生成参数和所述安全密钥生成所述组密钥。
6.据权利要求1至5中任一所述的方法,其特征在于,同一组ID的所有MTC设备共用相同的超帧号HFN。
7.据权利要求6所述的方法,其特征在于,还包括: 当所述组ID对应的HFN达到阈值时,更新所述组密钥; 向所述MTC设备发送用于更新所述组密钥的更新信息,以使所述MTC设备根据所述更新信息更新所述组密钥。
8.据权利要求6或7所述的方法,其特征在于, 所述组ID对应的HFN被预先设置为固定值;或者 通过所述组ID对应组内所有MTC设备各自的信令承载、所述组ID对应组的公共信令承载或者广播信道,向所述组ID对应组内所有MTC设备发送所述HFN的取值;或者 当所述组ID对应的HFN达到阈值时,通过所述组ID对应组内所有MTC设备各自的信令承载、所述组ID对应组的公共信令承载或者广播信道,向所述组ID对应组内所有MTC设备发送用于指示所述HFN加I的指示信息。
9.据权利要求6所述的方法,其特征在于,还包括:当所述MTC设备进入空闲状态或者去附着状态后重新加入所述组ID对应的组通信时,向所述MTC设备发送更新所述组密钥所需的密钥更新次数,以使所述MTC设备根据密钥更新次数更新所述组密钥;或者 当其它MTC设备第一次加入所述组ID对应的组通信时,向所述其它MTC设备发送用于生成所述组密钥的生成参数和更新所述组密钥所需的密钥更新次数,以使所述其它MTC设备根据所述生成参数、所述密钥更新次数和所述安全密钥生成组密钥, 其中,所述密钥更新次数在所述组ID对应的HFN每次达到阈值时增加I。
10.种生成组密钥的方法,其特征在于,包括: 接收机器类通信MTC设备发送的所述MTC设备所在组的组ID或所述MTC设备支持业务的业务ID ; 向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID,以使所述HSS根据生成的随机数和与所述组ID对应的安全密钥生成组通信根密钥,或者以使所述HSS根据生成的随机数和与所述业务ID对应的安全密钥生成业务根密钥; 从所述HSS接收所述组通信根密钥或所述业务根密钥; 向基站发送所述组ID和所 述组通信根密钥、或者所述业务ID和所述业务根密钥,以使所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。
11.据权利要求10所述的方法,其特征在于,所述向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID包括: 当所述组ID没有绑定与所述组ID对应的组通信根密钥、或者所述业务ID没有绑定与所述业务ID对应的业务根密钥时,向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID。
12.据权利要求10或11所述的方法,其特征在于,所述从所述HSS接收所述组通信根密钥或所述业务根密钥之后,还包括: 将所述组通信根密钥与所述组ID相绑定并存储、或者将所述业务根密钥与业务ID相绑定并存储; 当收到其它MTC设备发送的携带有所述组ID或业务ID的附着请求时,如果所述MTC设备与网络侧认证成功,则向所述基站发送所述组ID和所述组通信根密钥、或者所述业务ID与所述业务根密钥。
13.据权利要求10至12中任一项所述的方法,其特征在于,所述从所述HSS接收所述组通信根密钥或所述业务根密钥包括: 从所述HSS接收所述组通信根密钥或所述业务根密钥和所述随机数; 其中,所述向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥还包括:向基站发送所述随机数,以使所述基站将所述随机数发送给所述MTC设备。
14.据权利要求13所述的方法,其特征在于,所述从所述HSS接收所述组通信根密钥或所述业务根密钥和所述随机数之后,还包括: 将所述组通信根密钥、所述随机数与所述组ID绑定并存储、或者将所述业务根密钥、所述随机数与所述业务ID绑定并存储; 当收到其它MTC设备发送的携带有所述组ID或业务ID的附着请求时,如果所述MTC设备与网络侧认证成功,则向所述基站发送所述组ID以及与所述组ID绑定的所述组通信根密钥和所述随机数,或者向所述基站发送所述业务ID以及与所述业务ID绑定的所述业务根密钥和所述随机数。
15.据权利要求10至14中任一项所述的方法,其特征在于,所述向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID之后,还包括: 从所述HSS接收组认证参数,其中所述组认证参数由所述HSS根据所述安全密钥生成,或者由所述HSS根据所述安全密钥和所述MTC设备的专属密钥生成; 根据所述组认证参数,与所述MTC设备进行认证。
16.据权利要求10至15中任一项所述的方法,其特征在于,还包括: 当网络侧维护的预定定时器达到第一预定阈值时,或者当所述基站更新组密钥的次数达到第二预定阈值时,或者当维护的非接入层的计数值达到第三预定阈值时,与所述MTC设备进行重认证或者从所述HSS接收新的组通信根密钥或业务根密钥,所述新的组通信根密钥或业务根密钥由所述HSS根据所述安全密钥和新的随机数生成。
17.种生成组密钥的方法,其特征在于,包括: 从移动性管理实体M ME接收机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID ; 根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥; 向所述MME发送所述组通信根密钥或所述业务根密钥,以使所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。
18.据权利要求17所述的方法,其特征在于,所述从移动性管理实体MME接收机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID之后,还包括: 根据与所述组ID或业务ID对应的安全密钥,或者,根据与所述组ID或业务ID对应的安全密钥和所述MTC设备的专属密钥,生成用于供所述MTC设备进行组认证的组认证参数; 向所述MME发送所述组认证参数,以使所述MME与所述MTC设备进行认证。
19.种生成组密钥的方法,其特征在于,包括: 向移动性管理实体MME发送机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID,以使所述MME向所述MTC设备所属的用户归属系统HSS发送所述组ID或业务ID,所述HSS根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥,并向所述MME发送所述组通信根密钥或所述业务根密钥,从而所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,以便所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥; 从所述基站接收用于生成所述组密钥的生成参数; 根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。
20.据权利要求19所述的方法,其特征在于,在基站收到所述组ID和所述组通信根密钥的情况下,所述从所述基站接收用于生成所述组密钥的生成参数包括: 在所述MTC设备的认证过程中,从所述基站接收用于生成所述组通信根密钥的认证参数;或者 从所述基站接收所述随机数,其中所述随机数由所述HSS经由所述MME发送给所述基站。
21.据权利要求19所述的方法,其特征在于,在基站收到所述业务ID和所述业务根密钥的情况下,所述从所述基站接收用于生成所述组密钥的生成参数包括: 从所述基站接收所述组ID和所述随机数,其中所述随机数由所述HSS经由所述MME发送给所述基站,所述组ID由所述基站根据所述业务ID确定。
22.据权利要求19所述的方法,其特征在于,同一组ID的所有MTC设备共用相同的超帧号HFN。
23.据权利要求22所述的方法,其特征在于,还包括: 从所述基站接收用于更新所述组密钥的更新信息,其中所述基站在所述组ID对应的HFN达到阈值时更新所述组密钥; 根据所述更新信息更新所述组密钥。
24.据权利要求22或23所述的方法,其特征在于, 所述组ID对应的HFN被预先设置为固定值;或者 通过所述MTC设备的信令承载、所述组ID对应组的公共信令承载或者广播信道,从所述基站接收所述HFN的取值;或者 当所述组ID对应的HFN达到阈值时,通过所述MTC设备的信令承载、所述组ID对应组的公共信令承载或者广播信道,从所述基站接收用于指示所述HFN加I的指示信息。
25.据权利要求22至24中任一项所述的方法,其特征在于,还包括: 当所述MTC设备进入空闲状态或者去附着状态后重新加入所述组ID对应的组通信时,从所述基站接收更新所述组密钥所需的密钥更新次数,其中,所述密钥更新次数由所述基站在所述组ID对应的HFN每次达到阈值时增加I ; 根据所述密钥更新次数更新所述组密钥。
26.据权利要求19至25中任一项所述的方法,其特征在于,还包括: 当网络侧维护的预定定时器达到第一预定阈值时,或者当基站更新组密钥的次数达到第二预定阈值时,或者当MME维护的非接入层的计数值达到第三预定阈值时,与MME进行重认证或者从所述基站接收新的生成参数以根据新的生成参数和所述安全密钥生成新的组密钥。
27.种基站,其特征在于,包括: 接收模块,用于从移动性管理实体MME接收机器类通信MTC设备所在组的组ID,和与安全密钥相关的组通信根密钥,所述安全密钥与所述组ID相对应;或者,从MME接收MTC设备支持业务的业务ID,和与安全密钥相关的业务根密钥,所述安全密钥与所述业务ID对应,并根据所述业务ID确定所述MTC设备所在组的组ID,根据所述组ID和所述业务根密钥生成所述组通信根密钥; 生成模块,用于根据所述组通信根密钥生成所述组ID对应的组密钥; 第一发送模块,用于向所述MTC设备发送用于生成所述组密钥的生成参数,以使所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。
28.据权利要求27所述的基站,其特征在于,所述接收模块还用于从所述MME接收用于生成组通信根密钥的随机数; 所述向MTC设备发送的生成参数包括所述随机数。
29.据权利要求27所述的基站,其特征在于,所述组通信根密钥根据随机数生成; 所述第一发送模块用于在所述MTC设备的认证过程中,向所述MTC设备发送用于生成所述组通信根密钥的认证参数,所述认证参考包括所述随机数。
30.据权利要求27所述的 基站,其特征在于,当根据所述组ID和所述业务根密钥生成所述组通信根密钥时,进一步包括根据随机数生成组通信根密钥; 则所述第一发送模块用于向所述MTC设备发送所述组ID和所述随机数。
31.据权利要求27至30中任一项所述的基站,其特征在于,还包括: 绑定模块,用于将所述组通信根密钥、所述组密钥、所述生成参数与所述组ID相绑定;第二发送模块,用于当确定其他MTC设备属于所述组ID对应的组时,向所述其他MTC设备发送与所述组ID绑定的所述生成参数,以使所述其他MTC设备根据所述生成参数和所述安全密钥生成所述组密钥。
32.据权利要求27所述的基站,其特征在于,还包括: 更新模块,用于当所述组ID对应的超帧号HFN达到阈值时,更新所述组密钥,其中所述组ID的所有MTC设备共用相同的HFN ; 第三发送模块,用于向所述MTC设备发送用于更新所述组密钥的更新信息,以使所述MTC设备根据所述更新信息更新所述组密钥。
33.据权利要求27所述的基站,其特征在于,所述组ID的所有MTC设备共用相同的HFN, 所述组ID对应的HFN被预先设置为固定值;或者 所述基站还包括第四发送模块,用于通过所述组ID对应组内所有MTC设备各自的信令承载、所述组ID对应组的公共信令承载或者广播信道,向所述组ID对应组内所有MTC设备发送所述HFN的取值;或者用于当所述组ID对应的HFN达到阈值时,通过所述组ID对应组内所有MTC设备各自的信令承载、所述组ID对应组的公共信令承载或者广播信道,向所述组ID对应组内所有MTC设备发送用于指示所述HFN加I的指示信息。
34.据权利要求27所述的基站,其特征在于,还包括: 第五发送模块,用于当所述MTC设备进入空闲状态或者去附着状态后重新加入所述组ID对应的组通信时,向所述MTC设备发送更新所述组密钥所需的密钥更新次数,以使所述MTC设备根据密钥更新次数更新所述组密钥;或者 第六发送 模块,用于当其它MTC设备第一次加入所述组ID对应的组通信时,向所述其它MTC设备发送用于生成所述组密钥的生成参数和更新所述组密钥所需的密钥更新次数,以使所述其它MTC设备根据所述生成参数、所述密钥更新次数和所述安全密钥生成组密钥, 其中,所述密钥更新次数在所述组ID对应的HFN每次达到阈值时增加I。
35.种移动性管理实体,其特征在于,包括: 第一接收模块,用于接收机器类通信MTC设备发送的所述MTC设备所在组的组ID或所述MTC设备支持业务的业务ID ; 第一发送模块,用于向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID,以使所述HSS根据生成的随机数和与所述组ID对应的安全密钥生成组通信根密钥,或者以使所述HSS根据生成的随机数和与所述业务ID对应的安全密钥生成业务根密钥; 第二接收模块,用于从所述HSS接收所述组通信根密钥或所述业务根密钥; 第二发送模块,用于向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,以使所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。
36.据权利要求35所述的移动性管理实体,其特征在于,所述第一发送模块用于当所述组ID没有绑定与所述组ID对应的组通信根密钥、或者所述业务ID没有绑定与所述业务ID对应的业务根密钥时,向所述MTC设备所属的归属用户系统HSS发送所述组ID或业务ID。
37.据权利要求35或36所述的移动性管理实体,其特征在于,还包括: 第一绑定模块,用于将所述组通信根密钥与所述组ID相绑定并存储、或者将所述业务根密钥与业务ID相绑定并存储; 第三发送模块,用于当收到其它MTC设备发送的携带有所述组ID或业务ID的附着请求时,如果所述MTC设备与网络侧认证成功,则向所述基站发送所述组ID和所述组通信根密钥、或者所述业务ID与所述业务根密钥。
38.据权利要求35至37中任一项所述的移动性管理实体,其特征在于,所述第二接收模块用于从所述HSS接收所述组通信根密钥或所述业务根密钥和所述随机数; 所述第二发送模块还用于向基站发送所述随机数,以使所述基站将所述随机数发送给所述MTC设备。
39.据权利要求38所述的移动性管理实体,其特征在于,还包括: 第二绑定模块,用于将所述组通信根密钥、所述随机数与所述组ID绑定并存储、或者将所述业务根密钥、所述随机数与所述业务ID绑定并存储; 第四发送模块,用于当收到其它MTC设备发送的携带有所述组ID或业务ID的附着请求时,如果所述MTC设备与网络侧认证成功,则向所述基站发送所述组ID以及与所述组ID绑定的所述组通信根密钥和所述随机数,或者向所述基站发送所述业务ID以及与所述业务ID绑定的所述业务根密钥和所述随机数。
40.据权利要求35至39中任一项所述的移动性管理实体,其特征在于,还包括: 第三接收模块,用于从所述HSS接收组认证参数,其中所述组认证参数由所述HSS根据所述安全密钥生成,或者由所述HSS根据所述安全密钥和所述MTC设备的专属密钥生成; 认证模块,用于根据所述组认证参数,与所述MTC设备进行认证。
41.据权利要求35至40中任一项所述的移动性管理实体,其特征在于,还包括: 处理模块,用于当网络侧维护的预定定时器达到第一预定阈值时,或者当所述基站更新组密钥的次数达到第二预定阈值时,或者当维护的非接入层的计数值达到第三预定阈值时,与所述MTC设备进行重认证或者从所述HSS接收新的组通信根密钥或业务根密钥,所述新的组通信根密钥或业务根密钥由所述HSS根据所述安全密钥和新的随机数生成。
42.种归属用户系统,其特征在于,包括: 接收模块,用于从移动性管理实体MME接收机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID ; 第一生成模块,用于根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥; 第一发送模块,用于向所述MME发送所述组通信根密钥或所述业务根密钥,以使所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥,并由所述基站向所述MTC设备发送用于生成所述组密钥的生成参数,使得所述MTC设备根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。
43.据权利要求42所述的归属用户系统,其特征在于,还包括: 第二生成模块,用于根据与所述组ID或业务ID对应的安全密钥,或者,根据与所述组ID或业务ID对应的安全密钥和所述MTC设备的专属密钥,生成用于供所述MTC设备进行组认证的组认证参数; 第二发送模块,用于向所述MME发送所述组认证参数,以使所述MME与所述MTC设备进行认证。
44.种机器类通信设备,其特征在于,包括: 发送模块,用于向移动性管理实体MME发送机器类通信MTC设备所在组的组ID或所述MTC设备支持业务的业务ID,以使所述MME向所述MTC设备所属的用户归属系统HSS发送所述组ID或业务ID,所述HSS根据随机数和与所述组ID对应的安全密钥生成组通信根密钥、或者根据随机数和与所述业务ID对应的安全密钥生成业务根密钥,并向所述MME发送所述组通信根密钥或所述业务根密钥,从而所述MME向基站发送所述组ID和所述组通信根密钥、或者所述业务ID和所述业务根密钥,以便所述基站在收到所述组ID和所述组通信根密钥的情况下根据所述组通信根密钥生成所述组ID对应的组密钥,或者在收到所述业务ID和业务根密钥的情况下根据所述业务ID确定所述MTC设备所在组的组ID、根据所述组ID和所述业务根密钥生成所述组ID对应的组通信根密钥、并根据所述组通信根密钥生成所述组ID对应的组密钥; 第一接收模块,用于从所述基站接收用于生成所述组密钥的生成参数; 生成模块,用于根据所述生成参数和所述MTC设备中保存的所述安全密钥生成所述组密钥。
45.据权利要求44所述的机器类通信设备,其特征在于,在基站收到所述组ID和所述组通信根密钥的情况下,所述第一接收模块用于在所述MTC设备的认证过程中,从所述基站接收用于生成所述组通信根密钥的认证参数;或者从所述基站接收所述随机数,其中所述随机数由所述HSS经由所述MME发送给所述基站。
46.据权利要求44所述的机器类通信设备,其特征在于,在基站收到所述业务ID和所述业务根密钥的情况下,所述第一接收模块用于从所述基站接收所述组ID和所述随机数,其中所述随机数由所述HSS经由所述MME发送给所述基站,所述组ID由所述基站根据所述业务ID确定。
47.据权利要求44至46中任一项所述的机器类通信设备,其特征在于,还包括: 第二接收模块,用于从所述基站接收用于更新所述组密钥的更新信息,其中所述基站在所述组ID对应的HFN达到 阈值时更新所述组密钥,同一组ID的所有MTC设备共用相同的 HFN ; 第一更新模块,用于根据所述更新信息更新所述组密钥。
48.据权利要求44至47中任一项所述的机器类通信设备,其特征在于,同一组ID的所有MTC设备共用相同的HFN, 所述组ID对应的HFN被预先设置为固定值;或者 所述机器类通信设备还包括第三接收模块,用于通过所述MTC设备的信令承载、所述组ID对应组的公共信令承载或者广播信道,从所述基站接收所述HFN的取值;或者 所述机器类通信设备还包括第四接收模块,用于当所述组ID对应的HFN达到阈值时,通过所述MTC设备的信令承载、所述组ID对应组的公共信令承载或者广播信道,从所述基站接收用于指示所述HFN加I的指示信息。
49.据权利要求44所述的机器类通信设备,其特征在于,还包括: 第五接收模块,用于当所述MTC设备进入空闲状态或者去附着状态后重新加入所述组ID对应的组通信时,从所述基站接收更新所述组密钥所需的密钥更新次数,其中,所述密钥更新次数由所述基站在所述组ID对应的HFN每次达到阈值时增加I ; 第二更新模块,用于根据所述密钥更新次数更新所述组密钥。
50.据权利要求44至49中任一项所述的机器类通信设备,其特征在于,还包括: 处理模块,用于当网络侧维护的预定定时器达到第一预定阈值时,或者当基站更新组密钥的次数达到第二预定阈值时,或者当MME维护的非接入层的计数值达到第三预定阈值时,与MME进行重认证或者从所述基站接收新的生成参数以根据新的生成参数和所述安全密钥生成新的组密钥。
全文摘要
本发明实施例提供了生成组密钥的方法和相关设备。该方法包括从MME接收MTC设备所在组的组ID,和与安全密钥相关的组通信根密钥,安全密钥与组ID相对应;或,从MME接收MTC设备支持业务的业务ID,和与安全密钥相关的业务根密钥,安全密钥与业务ID对应,并根据业务ID确定MTC设备所在组的组ID,根据组ID和业务根密钥生成组通信根密钥;根据组通信根密钥生成组ID对应的组密钥;向MTC设备发送用于生成组密钥的生成参数,以使MTC设备根据生成参数和MTC设备中保存的安全密钥生成组密钥。从而,在基站中只需要为同一组保持相同组密钥,这样可以降低基站操作的复杂性,减少基站维护和管理的密钥数,提高基站性能。
文档编号H04W12/06GK103096308SQ201110339969
公开日2013年5月8日 申请日期2011年11月1日 优先权日2011年11月1日
发明者张丽佳, 陈璟, 许怡娴 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1