机器类型通信中基于群组的自举的制作方法

文档序号:7994277阅读:163来源:国知局
机器类型通信中基于群组的自举的制作方法
【专利摘要】基于机器类型通信设备的群组中的每个成员设备的唯一标识而计算群组密钥,其中与网络应用功能的通信通过使用所述群组的会话标识以及/或者通过使用基于所述群组的会话标识和所述成员设备的唯一标识所生成的所述群组的成员设备的会话标识来执行。
【专利说明】机器类型通信中基于群组的自举

【技术领域】
[0001] 本发明涉及机器类型通信中基于群组的自举(bootstrap)。

【背景技术】
[0002] 能够例如在以下各项中找到与本【技术领域】相关的现有技术:
[1] 3GPP TR 23. 888 vl .6.0,
[2] 3GPP TR 33. 868 v0. 5. 0,
[3] 3GPP TS 33. 220 vl 1 · 1· 0,以及
[4] 3GPP TS 33. 102 vl 1 . 1. 0〇
[0003] 在本说明书中所使用的缩略语的以下意义适用: 3GPP -第三代合作伙伴计划 AKA -认证和密钥协商 AuC -认证中心 AV -认证向量 BSF -自举服务功能 GBA -通用自举架构 HLR -归属位置寄存器 HSS -归属订户服务器 M2M -机器对机器 MTC -机器类型通信 NAF -网络应用功能 GBA被标准化成使得网络应用和终端用户侧能够构建共享会话秘密以便满足安全通信 的要求。技术细节在[3]中被描述。简单地说,GBA描述安全性特征和从[4]中所描述的 3GPP AKA机制的用于应用安全性的自举认证和密钥协商的机制。
[0004] 在M2M环境中,因为MTC设备数可以是移动电话的当前终端用户的100或1000的 数量级,所以MTC设备通常被分组在一起以供控制、管理或数据汇聚等以满足各种应用的 需要。基于群组的优化技术在[1]和[2]中被描述。
[0005] 因此,从网络应用的观点看,对于网络应用来说可能需要共享的群组会话密钥来 实现安全的群组通信。而且,对于一个群组中的MTC设备,每个都可能需要单独地与网络应 用进行通信,并且所以可能还需要针对每个设备的独立会话密钥。
[0006] 然而,GBA不能够建立在所有群组成员中共享的会话密钥,因为GBA不支持群组属 性。另一个问题是即使GBA被用来单独地在群组的设备与网络应用之间建立会话密钥,多 个消息也在它们之间被交换,消息的数目取决于群组成员的数目。这导致低效率。
[0007] 存在实现群组秘密协商和分发的各种方法和协议,例如,许多基于群组的 Diffie-Hellman (DH)密钥交换方法被设计成在群组内建立共享秘密。基于DH的所有方法 的主要问题是,它们由于在通信方之间没有认证机制而易受到中间人(MITM)攻击。
[0008] 组合PKI (公共密钥基础设施)/证书和基于群组的密钥交换方法以实现安全的群 组通信的一些解决方案被部署。缺点是部署的成本是相对高的。另一缺点是实现方式是复 杂的且困难的,因为PKI系统仅能够被用来端到端地认证,所以如果支持群组特征,必须在 应用层添加与群组相关的某个附加的过程,例如群组成员的验证。


【发明内容】

[0009] 本发明目的在于解决上面陈述的问题。特别地,本发明目的在于提供能够处理MTC 设备的基于群组的优化的改进的GBA机制。
[0010] 这由如所附权利要求中所定义的方法和装置来实现。本发明还可以由计算机程序 产品来实现。
[0011] GBA具有有关在应用与终端设备之间建立共享秘密的一些长处。一个长处是无需 密钥/证书的用户登记阶段或安全部署,从而当与PKI相比时使这种解决方案成为低成本 解决方案。第二长处是认证方法可以被容易地集成到终端和服务提供商中,因为它可以是 基于HTTP "摘要(digest)访问认证"的。
[0012] 根据本发明,GBA的使用被扩展到M2M环境,并且当MTC设备数较大时,通过使用 这种以群组为特征的GBA能够节约从应用层到网络层的资源。在下文中,将通过其实施例 参考附图来描述本发明。

【专利附图】

【附图说明】
[0013] 图1示出了图示根据本发明的实施例扩展到M2M环境的GBA的系统架构的示意框 图。
[0014] 图2示出了图示根据本发明的实施例的自举的发起的信令图。
[0015] 图3示出了图示根据本发明的实施例的基于群组的自举过程的信令图。
[0016] 图4示出了图示根据本发明的实施例的基于群组的GBA使用过程的信令图。
[0017] 图5示出了图示根据本发明的实现方式示例的使用密钥K_g计算认证向量的图。
[0018] 图6示出了图示根据实现方式示例的使用K_g验证AUTN和计算RES的图。
[0019] 图7示出了图示安全群组通信使用流程的信令图。
[0020] 图8示出了图示安全群组和单独通信使用流程的信令图。
[0021] 图9示出了图示安全单独通信使用流程的信令图。
[0022] 图10示出了图示根据本发明的实现方式示例的成员设备故障的场景的信令图。

【具体实施方式】
[0023] 本发明提出增强在3G网络中使用的GBA机制以实现网络应用功能和在群组粒度 上建立共享密钥的MTC设备。这在大量M2M设备被网络应用功能以群组控制/管理的M2M 环境中是有用的。
[0024] 本发明假定群组信息在应用层上被预先配置,例如,群组身份和属于群组的成员 的身份在本发明中所涉及的过程之前被部署。
[0025] 图1示出了图示根据本发明的实施例扩展到M2M环境的GBA的系统架构的示意框 图。图1中所示出的设备和网关形成MTC设备群组,即是群组的成员设备。网关执行针对 群组的认证和密钥协商过程。设备与网关之间的接口由私有通信协议(例如ZigBee、WiFi) 来实现。
[0026] 网关经由Ub接口与BSF进行通信,并且经由Ua接口与NAF进行通信。BSF经由 Zn接口与NAF进行通信,并且经由Zh'接口与HLR或HSS进行通信。
[0027] 使用基于群组的GBA的协商必须在成员设备与NAF之间的通信能够启动之前完 成。根据本发明,自举的发起要求网关首先代表所有群组成员同意是否使用基于群组的 GBA。
[0028] 图2示出了图示自举的发起的信令图。该高级过程由以下步骤组成: 1.成员设备(例如,设备(其可以是MTC设备)或网关中的一个)在没有任何GBA相关 参数的情况下启动通过Ua接口与NAF的通信。
[0029] 2.如果NAF需要借助于基于群组的GBA所获得的共享密钥的使用,但是来自成员 设备的请求不包括群组GBA相关参数,则NAF用需要群组自举发起的消息来回答。
[0030] 在接收到需要自举发起的消息时,成员设备应该执行在图3中示出的自举认证过 程。
[0031] 参考图3,自举认证过程由以下步骤组成: 1.网关以它自己的网络身份向BSF发送HTTP请求。
[0032] 2.根据网关的网络身份,BSF通过Zh接口从HSS中检索GBA群组安全性设置的 完整集合和一个认证向量。在群组情况下,HSS发现它是发出请求的网关。HSS在其本地数 据库中查找对应的群组信息。然后,HSS计算AV、与该群组有关的所有群组成员的一系列单 独密钥Ks以及Ks_g。将稍后给出关于该计算的细节。
[0033] 3.然后,在401消息"未被授权www-认证:摘要(RAND、AUTN被递送)"中BSF将 从HSS接收到的RAND和AUTN转发到网关。这将要求设备的群组对其本身进行认证。
[0034] 4.网关将令牌(TOKEN)转发到所有成员设备。令牌得自RAND。
[0035] 5.每个成员设备根据它在步骤4中接收到的令牌来计算一系列密钥材料。
[0036] 6.每个成员设备将密钥材料发送到网关。
[0037] 7.网关根据它接收到的所有密钥材料来计算K_g。将稍后给出关于该计算的细 节。然后网关使用K_g来验证AUTN,计算Ks_g和RES。
[0038] 8.网关将包含摘要AKA响应(使用RES计算的)的另一个HTTP请求发送到BSF。
[0039] 9. BSF通过验证摘要AKA响应来对群组设备进行认证。
[0040] 10. BSF将包括GB-TID和密钥寿命(lifetime)的200 0K消息发送到网关以指示 认证的成功。
[0041] 11.网关将包括GB-TID、Ks_g以及密钥寿命的200 0K消息转发到成员设备以指 示认证的成功。
[0042] 12.每个成员设备根据1(8_8来计算它自己的Ks。
[0043] 令牌是如在密钥材料的计算中使用的AV中的RAND -样的随机数并且还被用来防 止重放攻击。
[0044] K_g是被用来验证AUTN和RES的中间群组密钥。
[0045] Ks_g是从认证和密钥协商过程所生成的共享会话群组密钥。通常它能够被划分成 两个密钥部分:一个用于机密性保护并且另一个用于完整性保护。
[0046] Ks是从成员设备与BSF之间的认证和密钥协商过程所生成的共享会话密钥。通常 它能够被划分成两个密钥部分:一个用于机密性保护并且另一个用于完整性保护。
[0047] GB-TID与GBA中的B-TID类似,并且标识这种基于群组的GBA过程的会话。GB-TID 被引入来标识专用于群组情况请求的基于群组的GBA过程。
[0048] 在端点(HSS、BSF、网关、设备)处的计算是实现方式相关的。稍后,将对根据本发 明的实现方式示例计算密钥相关参数的方法进行描述。
[0049] 现在,将通过参考图4对使用由图3中所示出的过程所获得的基于群组的自举的 安全性关联进行描述。
[0050] 图4中所示出的基于群组的GBA使用过程由以下步骤组成: 1.成员设备(设备/网关)根据协议通过使用应用请求来启动通过Ua接口与NAF的通 信。应用请求应该包含基于群组的GBA参数,例如GB-TID。
[0051] 2. NAF通过使用认证请求来启动通过Zn接口与BSF的通信。认证请求包含基于 群组的GBA参数,例如GB-TID和NAF_id。
[0052] 3. BSF得到保护在Ua接口上使用的协议所需要的密钥并且将密钥发送到NAF。
[0053] 4a.和4b. NAF存储会话密钥并且通过将应用应答发送到成员设备来与成员设备 继续在Ua接口上所使用的协议。
[0054] 稍后将示出(基于群组的)GBA参数可以根据多个选项被不同地实例化。
[0055] 现在对根据本发明的自举过程的示例性实现方式进行描述。
[0056] 以下步骤参考图3的步骤。
[0057] 1.网关向BSF发起对群组认证的请求。请求可以好像" IMSI? 指示所述请求是群组认证请求。
[0058] 2. HSS/HLR像图5中所示出的那样生成AV,图5示出了图示根据本发明的实现方 式示例使用密钥K_g计算认证向量的图: AV: = RAND 11 XRES 11 CK-9 I "Ig 11 AUTN 其中除了一些输入参数之外大部分计算过程与AKA类似。步骤是: 1) HSS/HLR首先计算Km_i,其中: 对于群组中的每个成员设备Kmj = P(RAND, KJ)。
[0059] 2)然后HSS/HLR根据所有Km_i来计算K_g,其中: K_g =f*(H(KnOIIKmjmcJ))。Η是一种散列函数。
[0060] HSS/HLR然后生成新鲜的序列号SQN和不可预见的质询RAND,然后像图5中所图 示的那样使用K_g作为所有AKA函数的输入密钥参数来生成AV的其它分量。
[0061] HSS/HLR还针对所有群组成员设备计算CK_ind、IK_ind (即Ks),其中: 1) CKJncI = P《F(CK_g), KJ), F 是一种单向(one-way)函数或零。
[0062] 2) IKJnd = K」),F是一种单向函数或零。
[0063] 3.参考图3,在步骤3中,BSF取得AV并且将RAND和AUTN发送到网关。
[0064] 4.网关将RAND转发到每个成员设备(在这里令牌与RAND相同)。
[0065] 5.每个成员设备计算Km_i,其中Kmj = K.」)。
[0066] 6.每个成员设备将Km_i发送到网关。
[0067] 7.网关执行在图6中图示的以下步骤,图6示出了图示根据实现方式示例使用K_ g验证AUTN和计算RES的图: 1)计算K_g,其中: K』=…),Kj)】。Η是一种散列函数。
[0068] 2)使用K_g来验证AUTN。如果它成立,则: 3)像由HSS/HLR所做的那样计算RES、CK_g和IK_g。
[0069] 8.同样参考图3,在步骤8中,网关使用"http摘要认证"协议将RES发送到BSF。
[0070] 9. BSF首先验证RES,并且如果它成立则转向步骤10。
[0071] 10. BSF然后将诸如"200 0K"之类的http响应与随机生成的GB-TID和密钥信息 (例如密钥寿命)一起发回。
[0072] 11.网关向每个成员设备发送0(_8和IK_g (即Ks_g)、GB_TID和密钥寿命。
[0073] 12.每个成员设备存储GB-TID和密钥寿命,并且然后计算CK_ind、IK_ind (即 Ks),其中: 1) CKJnd = f气F(Clg>, KJ),F是一种单向函数或零。
[0074] 2)IK_ind = f*(F(IK_g), KJ),F 是一种单向函数或零。
[0075] f*可以是AKA算法中所使用的函数之一,例如f5。Η函数可以是HMAC-SHA-256。 F可以是零。
[0076] 在该实现方式中所涉及的符号的意义被在下面列出: K_i是在部署在群组中的成员MTC设备上的每个SM卡与在网络侧的AuC之间共享的 初始秘密(在GBA系统中,HSS/HLR能够检索到该值),其唯一地标识SM卡被安装在其上的 合法订阅的MTC设备。"I"是群组成员的索引。
[0077] K_d是在部署在网关(MTC网关)中的SM卡与在网络侧的AuC之间共享的初始秘 密(在GBA系统中,HSS/HLR能够检索到该值),其唯一地标识SM卡被安装在其上的合法订 阅的MTC网关。
[0078] Km_i是由每个成员MTC设备所提供的密钥材料并且必须参加 K_g的计算,其中 " i "是与K_i相对应的群组成员的索引。
[0079] K_g是被MTC网关用来计算RES、以及还被网络侧(在这里为HSS/HLR)用来计算AV 并且验证RES的密钥。
[0080] CK_g是被群组中的所有成员共享以用于以群组粒度的通信的机密保护的群组密 钥。
[0081] IK_g是被群组中的所有成员共享以用于以群组粒度的通信的完整性保护的群组 密钥。
[0082] 1^_8是0^ | | IK_g,其中| |是级联的符号。
[0083] CK_ind是仅被MTC设备已知并且用于MTC设备与网络之间的通信的机密保护的单 独密钥。该单独密钥对应于在原始AKA中所生成的CK。
[0084] IK_ind是仅被MTC设备已知并且用于保护MTC设备与网络之间的通信的完整性的 单独密钥。该单独密钥对应于在原始AKA中所生成的IK。
[0085] Ks 是 CK_ind | | IK_ind。
[0086] 如图3中所图示的那样,HSS/HLR基于机器类型通信设备群组中的每个成员设备 的唯一标识、以及针对群组中的每个成员设备的一系列单独密钥来计算群组密钥(中间群 组密钥)K_g。此外,网关基于来自群组的成员设备的密钥材料Km_i来计算群组密钥K_g以 及群组密钥Ks_g (共享会话群组密钥),所述密钥材料Km_i得自成员设备的初始秘密K_i (唯一标识)。BSF从HSS/HLR接收认证向量、针对成员设备的一系列单独密钥Ks以及设备 /网关简档。BSF可以包括用于执行接收过程的处理资源、存储器资源和接口。
[0087] 当HSS/HLR识别出已经从充当执行针对群组的认证和密钥协商过程的网关设备 (图3中的网关)的群组的成员设备接收到请求时,响应于该请求而执行群组密钥的计算。 HSS/HLR根据群组密钥来计算认证向量,并且将认证向量和随机值发送到服务功能(BSF)。 HSS/HLR可以包括用于执行上面描述的计算、识别以及发送的过程的处理资源、存储器资源 以及接口。
[0088] 在步骤4中,在图3中,网关将随机值(令牌)发送到群组的其它成员设备,该随机 值在根据群组密钥而计算的认证向量的上下文中生成,并且在步骤6中从成员设备接收基 于该随机值和成员设备的唯一标识而计算的密钥材料。如上面所描述的那样,网关根据成 员设备的密钥材料和网关设备的唯一标识来计算群组密钥(步骤7)。网关将群组密钥和群 组的会话标识发送到成员设备(步骤11)。网关根据群组密钥来计算其单独密钥。进一步 地,网关基于群组的会话标识及其唯一标识来生成其会话标识。网关可以包括用于执行发 送、接收、生成以及计算过程的处理资源、存储器资源以及接口。
[0089] 设备中的每一个都基于随机值来计算密钥材料,将密钥材料发送到网关,并且从 网关接收群组密钥和群组的会话标识。设备中的每一个都根据群组密钥来计算其单独密 钥。而且,设备中的每一个都基于群组的会话标识及其唯一标识来生成其会话标识。设备 中的每一个都可以包括用于执行接收、发送、生成以及计算的过程的处理资源、存储器资源 以及接口。
[0090] 如上面相对于图4的描述所提到的那样,可以根据多个选项不同地实例化(基于 群组的)GBA参数。现对使用三个参数(例如GB-TID、B-TID)的三个可选实现方式进行描述。
[0091] 图7图示根据选项1的设备/网关、NAF与BSF之间的安全群组通信使用流程。在 该场景中,NAF和成员设备想要以群组粒度与彼此安全地进行通信。这种选项对于更新涉 及所有群组成员的敏感数据是有用的。
[0092] 根据图7: 1.设备/网关通过使用包含基于群组的GBA参数(即GB-TID)的应用请求来启动通过 Ua接口与NAF的通信。
[0093] 2. NAF通过使用认证请求来启动通过Zn接口与BSF的通信。认证请求包含基于 群组的GBA参数,例如GB-TID和NAF_id。
[0094] 3. BSF得到保护在Ua接口上使用的协议所需要的密钥,并且在包含Ks_g_NAF、 Prof、自举.时间、密钥寿命的认证应答中将密钥发送到NAF。
[0095] 4a.和4b. NAF存储Ks_g_NAF、自举.时间、Prof以及密钥寿命,并且通过发送应 用应答来与设备/网关继续在Ua接口上所使用的协议。
[0096] 根据选项2, NAF想要同时与所有群组成员安全地进行通信,同时NAF还具有分别 与群组的单独成员安全通信的能力。实现方式使用流程在图8中被示出。
[0097] 根据图8: 1.网关通过使用包含基于群组的GBA参数(即GB-TID)和GBA参数(即B-TID)的应用 请求来启动通过Ua接口与NAF的通信。
[0098] 2. NAF通过使用认证请求来启动通过Zn接口与BSF的通信。认证请求包含 GB-TID、B-TID 以及 NAF_id。
[0099] 3. BSF得到保护在Ua接口上使用的协议所需要的密钥,并且在包含Ks_g_NAF、 Ks_NAF…、Prof、自举.时间、密钥寿命的认证应答中将密钥发送到NAF。
[0100] 4a.和4b. NAF存储Ks_g_NAF、Ks_NAF···、自举.时间、Prof和密钥寿命,并且通 过发送应用应答来继续在Ua接口上所使用的协议。
[0101] 在这种场景中,第一请求应该由网关发起。网关能够借助于使用设备相关身份 (例如每个成员设备的制造序号)作为输入的单向函数通过GB-TID来计算并且存储所有 B-TID。假定了网关和BSF在该过程之前知道所有成员设备的这些身份。在选项3中,NAF 仅想要与相应的单独成员设备安全地进行通信。实现方式流程在图9中被示出并且对应于 常见的GBA。
[0102] 根据图9: 1.成员设备通过使用包含GBA参数(即B-TID)的应用请求来启动通过Ua接口与NAF 的通信。
[0103] 2. NAF通过使用认证请求来启动通过Zn接口与BSF的通信。认证请求包含B-TID 和NAF」d。
[0104] 3. BSF得到保护在Ua接口上使用的协议所需要的密钥,并且在包含Ks_NAF…、 Prof、自举.时间、密钥寿命的认证应答中将密钥发送到NAF。
[0105] 4a.和4b. NAF存储Ks_NAF...、自举.时间、Prof以及密钥寿命,并且通过发送 应用应答来与相应的单独成员设备继续在Ua接口上所使用的协议。
[0106] 在该场景中,第一请求应该由设备发起。与选项2类似,B-TID借助于单向函数从 GB-TID和唯一设备身份生成。B-TID的计算能够由BSF和成员设备分别地完成。
[0107] 如图4和7至9中所图示的那样,由成员设备(设备/网关)通过使用群组的会话 标识(例如GB-TID)以及/或者通过使用基于群组的会话标识和唯一设备身份所生成的群 组中的成员设备的会话标识(例如B-TID)来执行与网络应用功能的通信。
[0108] 在下文中,考虑其中群组的成员设备具有故障并且不能够将对应的密钥材料发送 到网关的场景。根据一个解决方案,网关可以首先定位故障成员设备的索引并且将包括故 障成员设备的索引的错误消息发送到BSF,所述BSF然后终止当前的基于群组的自举过程。 过程的重新启动取决于网关的请求。图10图示了这种场景。
[0109] 在图10中,步骤1.至5.对应于图3的那些。
[0110] 6.在通信错误、成员设备故障、成员设备无效以及成员设备异常的情况下将密钥 材料错误指不给网关。
[0111] 7.网关定位故障成员设备。
[0112] 8.网关发送具有故障成员设备的索引的错误消息。该错误消息可以包括错误标 志、故障成员设备索引以及重新启动标志。
[0113] 换句话说,网关检测密钥材料错误并且定位涉及该密钥材料错误的群组的错误的 成员设备。网关将指示错误的成员设备的错误消息发送到服务功能(BSF)。网关的处理资 源、存储器资源和接口可以操作来执行检测、定位以及发送的过程。
[0114] 与GBA相比,本发明将互认证扩展到群组中的所有成员MTC设备,因为AV计算涉 及由想要向网络认证的每个参与的成员MTC设备所拥有的初始秘密。这确保所有参与的设 备能够同时地被网络认证。如果群组中的成员MTC设备/网关中的任何一个是非法的或者 不知道初始秘密,则认证必定失败。另一方面,将群组视作一个整体,成员MTC设备能够通 过验证AUTN对网络进行认证,因为它仅能够在MTC网关已接收到所有密钥材料时完成。所 以由群组的所有成员MTC设备完成网络的认证,并且群组的成员MTC设备必须信任MTC网 关的结果。
[0115] 与使用GBA来逐一地对群组中N个成员MTC设备进行认证相比,根据本发明所交 换的消息被减少至1/N。
[0116] 此外,根据本发明,出于群组内通信的机密保护和完整性保护的目的,群组密钥 Ks_g在成员MTC设备、MTC网关与NAF之间被构建并且共享。此外,出于单独成员设备与 NAF之间的通信的机密保护和完整性保护的目的,单独密钥Ks在每个成员MTC设备与NAF 之间被构建。
[0117] 根据本发明,GBA被扩展成支持群组共享会话密钥的建立,而同时单独会话密钥也 被支持。群组设备的同时认证和密钥建立不引起消息爆炸。相反地,它保持与原始GBA相 同数目的消息。
[0118] 根据本发明的方面,诸如HSS/HLR和网关之类的装置包括用于基于机器类型通信 设备的群组中的每个成员设备的唯一标识来计算群组密钥的部件,其中与网络应用功能的 通信通过使用群组的会话标识以及/或者通过使用基于群组的会话标识和成员设备的唯 一设备标识所生成的群组的成员设备的会话标识来执行。
[0119] 所述装置在它充当HSS/HLR的情况下,例如,可以包括:用于识别出已经从充当执 行针对群组的认证和密钥协商过程的网关设备的群组的成员设备接收到请求的部件,其中 所述计算部件执行响应于所述请求而计算群组密钥,并且所述计算部件根据群组密钥和针 对群组的每个成员设备的一系列单独密钥来计算认证向量;以及用于将认证向量、单独密 钥以及随机值发送到服务功能的部件。
[0120] 所述装置在它充当网关的情况下,例如,可以包括:用于将随机值发送到不充当执 行针对群组的认证和密钥协商过程的网关设备的群组的成员设备的部件,其中所述随机值 在根据群组密钥而计算的认证向量的上下文中生成;以及用于从所述成员设备接收基于随 机值和所述成员设备的唯一标识而计算的密钥材料的部件,其中所述计算部件根据所述成 员设备的密钥材料和所述网关设备的唯一标识来计算群组密钥。
[0121] 所述发送部件可以将群组密钥和群组的会话标识发送到成员设备。
[0122] 所述装置可以包括用于检测密钥材料错误的部件和用于定位涉及密钥材料错误 的群组的错误的成员设备的部件,并且所述发送部件可以将指示错误的成员设备的错误消 息发送到服务功能。
[0123] 所述发送部件可以发送对与应用网络功能通信的应用请求,所述应用请求包括群 组的会话标识和/或成员设备的会话标识。
[0124] 所述装置在它充当BSF的情况下,例如,可以包括用于接收针对群组的每个成员 设备的一系列单独密钥的部件。
[0125] 上述部件可以由所述装置的处理资源、存储器资源以及接口来实现。
[0126] 根据本发明的方面,诸如机器类型通信设备的群组中的成员设备之类的装置包 括:用于基于随机值来计算密钥材料的部件,所述随机值在根据群组密钥和所述装置的唯 一标识而计算的认证向量的上下文中所生成;用于将密钥材料发送到充当执行针对群组的 认证和密钥协商过程的网关设备的群组的成员设备的部件;以及用于从网关设备接收群组 密钥和群组的会话标识的部件;其中所述计算部件根据群组密钥来计算所述装置的单独密 钥,并且其中与网络应用功能的通信通过使用群组的会话标识以及/或者通过使用基于群 组的会话标识和所述装置的唯一标识所生成的所述装置的会话标识来执行。
[0127] 所述发送部件可以发送对与应用网络功能通信的应用请求,所述应用请求包括群 组的会话标识或所述装置的会话标识。
[0128] 上述部件可以由所述装置的处理资源、存储器资源和接口来实现。
[0129] 应当理解的是,上述描述说明本发明并且将不被解释为限制本发明。在不背离如 由所附权利要求所定义的本发明的真实精神和范围的情况下,本领域的技术人员可以想到 各种修改和应用。
【权利要求】
1. 一种方法,其包括: 基于机器类型通信设备的群组中的每个成员设备的唯一标识来计算群组密钥, 其中与网络应用功能的通信通过使用所述群组的会话标识以及/或者通过使用基于 所述群组的会话标识和所述成员设备的唯一标识所生成的所述群组的成员设备的会话标 识来执行。
2. 根据权利要求1所述的方法,包括: 识别出已经从充当执行针对所述群组的认证和密钥协商过程的网关设备的所述群组 的成员设备接收到请求,其中所述群组密钥的计算响应于所述请求而被执行; 根据所述群组密钥来计算认证向量; 计算针对所述群组的每个成员设备的一系列单独密钥;以及 将所述认证向量、所述单独密钥以及随机值发送到服务功能。
3. 根据权利要求1所述的方法,包括: 将随机值发送到不充当执行针对所述群组的认证和密钥协商过程的网关设备的所述 群组的成员设备,其中所述随机值在根据所述群组密钥而计算的认证向量的上下文中生 成;以及 从所述成员设备接收基于所述随机值和所述成员设备的唯一标识而计算的密钥材料, 其中所述群组密钥根据所述成员设备的密钥材料和所述网关设备的唯一标识被计算。
4. 根据权利要求3所述的方法,包括: 将所述群组密钥和所述群组的会话标识发送到所述成员设备。
5. 根据权利要求3所述的方法,包括: 检测密钥材料错误并且定位涉及所述密钥材料错误的所述群组的错误的成员设备;以 及 将指示所述错误的成员设备的错误消息发送到服务功能。
6. 根据权利要求3至5中任何一项所述的方法,包括: 发送对与所述应用网络功能通信的应用请求,所述应用请求包括所述群组的会话标识 和/或所述成员设备的会话标识。
7. 根据权利要求1所述的方法,包括: 接收针对所述群组的每个成员设备的一系列单独密钥。
8. -种用于在作为机器类型通信设备的群组中的成员设备的设备中使用的方法,所述 方法包括: 基于随机值来计算密钥材料,所述随机值在根据群组密钥和所述设备的唯一标识而计 算的认证向量的上下文中生成; 将所述密钥材料发送到充当执行针对所述群组的认证和密钥协商过程的网关设备的 所述群组的成员设备; 从所述网关设备接收所述群组密钥和所述群组的会话标识;以及 根据所述群组密钥来计算所述设备的单独密钥, 其中与网络应用功能的通信通过使用所述群组的会话标识以及/或者通过使用基于 所述群组的会话标识和所述设备的唯一标识所生成的所述设备的会话标识来执行。
9. 根据权利要求8所述的方法,包括: 发送对与所述应用网络功能通信的应用请求,所述应用请求包括所述群组的会话标识 或所述设备的会话标识。
10. -种包括用于处理设备的程序的计算机程序产品,包括用于当所述程序在所述处 理设备上运行时执行根据权利要求1至9中任何一项所述的步骤的软件代码部分。
11. 根据权利要求10所述的计算机程序产品,其中所述计算机程序产品包括所述软件 代码部分被存储在其上的计算机可读介质。
12. 根据权利要求10所述的计算机程序产品,其中所述程序能够被直接地加载到所述 处理设备的内部存储器中。
13. -种装置,其被配置成: 基于机器类型通信设备的群组中的每个成员设备的唯一标识来计算群组密钥, 其中与网络应用功能的通信通过使用所述群组的会话标识以及/或者通过使用基于 所述群组的会话标识和所述成员设备的唯一标识所生成的所述群组的成员设备的会话标 识来执行。
14. 根据权利要求13所述的装置,被配置成: 识别出已经从充当执行针对所述群组的认证和密钥协商过程的网关设备的所述群组 的成员设备接收到请求,并且响应于所述请求来计算所述群组密钥; 根据所述群组密钥来计算认证向量; 计算针对所述群组的每个成员设备的一系列单独密钥;以及 将所述认证向量、所述单独密钥以及随机值发送到服务功能。
15. 根据权利要求13所述的装置,被配置成: 将随机值发送到不充当执行针对所述群组的认证和密钥协商过程的网关设备的所述 群组的成员设备,其中所述随机值在根据所述群组密钥而计算的认证向量的上下文中生 成;以及 从所述成员设备接收基于所述随机值和所述成员设备的唯一标识而计算的密钥材料, 其中所述装置被配置成根据所述成员设备的密钥材料和所述网关设备的唯一标识来 计算所述群组密钥。
16. 根据权利要求15所述的装置,被配置成: 将所述群组密钥和所述群组的会话标识发送到所述成员设备。
17. 根据权利要求15所述的装置,被配置成: 检测密钥材料错误并且定位涉及所述密钥材料错误的所述群组的错误的成员设备;以 及 将指示所述错误的成员设备的错误消息发送到服务功能。
18. 根据权利要求15至17中任何一项所述的装置,被配置成: 发送对与所述应用网络功能通信的应用请求,所述应用请求包括所述群组的会话标识 和/或所述成员设备的会话标识。
19. 根据权利要求13所述的装置,被配置成: 接收针对所述群组的每个成员设备的一系列单独密钥。
20. -种作为机器类型通信设备的群组中的成员设备的装置,所述装置被配置成: 基于随机值来计算密钥材料,所述随机值在根据群组密钥和所述装置的唯一标识而计 算的认证向量的上下文中生成; 将所述密钥材料发送到充当执行针对所述群组的认证和密钥协商过程的网关设备的 所述群组的成员设备; 从所述网关设备接收所述群组密钥和所述群组的会话标识;以及 根据所述群组密钥来计算所述装置的单独密钥, 其中与网络应用功能的通信通过使用所述群组的会话标识以及/或者通过使用基于 所述群组的会话标识和所述装置的唯一标识所生成的所述装置的会话标识来执行。
21.根据权利要求20所述的装置,被配置成: 发送对与所述应用网络功能通信的应用请求,所述应用请求包括所述群组的会话标识 或所述装置的会话标识。
【文档编号】H04L29/06GK104145465SQ201280068826
【公开日】2014年11月12日 申请日期:2012年2月2日 优先权日:2012年2月2日
【发明者】陈幼雷, 张雅哲 申请人:诺基亚通信公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1