用于m2m环境中基于群组的服务引导的方法和系统的制作方法

文档序号:7994723阅读:203来源:国知局
用于m2m环境中基于群组的服务引导的方法和系统的制作方法
【专利摘要】本发明涉及用于在接入网辅助的M2M服务引导过程期间提供群组服务证书的方法。该方法包括以下步骤:执行M2M设备群组的接入网注册,基于所述接入网的接入网证书来建立临时会话密钥,建立借助于所述临时会话密钥认证的群组密钥和/或个体密钥,以及在所述群组密钥的保护下提供群组服务证书。本发明还涉及用于在接入网辅助的M2M服务引导过程期间提供群组服务证书的系统。
【专利说明】用于M2M环境中基于群组的服务引导的方法和系统

【技术领域】
[0001]本发明一般地涉及用于机器对机器(M2M)环境中基于群组(group)的服务引导(bootstrap)的方法和系统。特别地,本发明涉及用于在接入网辅助的M2M服务引导过程(procedure)期间提供群组服务证书(credential)的方法和系统。

【背景技术】
[0002]M2M指的是允许无线和有线系统与相同能力的其他设备进行通信的技术。M2M使用设备(诸如传感器或仪表)来捕捉事件(诸如温度、库存水平(level)等),所述事件通过网络(无线、有线或混合)而被中继到应用(软件程序),所述应用将捕捉到的事件转换成有意义的信息。
[0003]在M2M环境中,期望的是在设备引导和注册过程期间向设备提供服务证书。M2M服务弓I导提供永久M2M服务证书(标识符、根密钥等),所述永久M2M服务证书将被用于连接M2M服务层并向其注册。
[0004]欧洲电信标准协会技术规范(ETSI TS) 102 690已根据M2M服务提供商与网络提供商之间的业务关系标准化了 M2M服务引导的两个方法:接入网辅助的M2M服务引导和接入网无关的M2M服务引导。ETSI TS 102 690标准化定义了 M2M提供和引导过程。其宣称:“用于M2M设备和M2M网关的M2M服务引导和M2M服务注册是这样的机制,藉此:向M2M设备(或M2M网关)提供诸如永久标识符和根密钥之类的服务层证书”。
[0005]ETSI已定义了接入网辅助的M2M服务引导过程的数个方法,诸如基于通用引导架构(GBA)的M2M服务引导过程、基于可扩展认证协议(EAP)的引导过程(其利用基于用户身份模块(SM) /认证和密钥协议(AKA)的证书的)、利用基于EAP网络接入认证(ETSITS 102 690)的引导过程。GBA描述了根据第3代合作伙伴项目(3GPP) AKA机制来引导用于应用安全的认证和密钥协商(agreement)的机制和安全特征。3GPP认证基础设施(infrastructure)是3GPP运营商的非常有价值的资产,其包括3GPP认证中心(AuC)、通用用户身份模块(USM)或IP多媒体服务身份模块(ISM)以及在它们之间运行的3GPP AKA协议。已经认识到可以利用(leverage)此基础设施以使得网络中和用户侧的应用功能能够建立共享密钥。因此,3GPP能提供“应用安全的引导”以通过基于AKA协议来定义GBA而对用户进行认证。在3GPP TS 33.220中能找到该技术细节。
[0006]然而,当前在ETSI中定义的方法全部都在个体(individual)水平中。一个引导过程将仅仅供应一个设备。它们中没有一个考虑群组要求。如果存在具有相同M2M服务能力或运行相同M2M应用的大量M2M设备,则将存在大量引导过程。并且所有引导过程提供相同的M2M服务证书。这是重复且低效的。更好的想法是在一个基于群组的引导过程中完成所有证书提供。存在M2M设备被划分成群组的情形。能为了控制、管理或收费便利等而将M2M设备编组在一起以满足运营商的需要。该优化可提供更容易的模式以在群组粒度(granularity)中对M2M设备进行控制/更新/收费,这可减少冗余信令以避免拥塞。并且可以通过在M2M设备的数目很大时使用基于群组的优化来节省网络资源。
[0007]因特网工程任务组(IETF)已经提出关于群组密钥管理协议的一系列的文件(例如请求注解(RFC) 2093、RFC 2094、RFC 4046)。这些文件给出了如何管理诸如群组密钥分发(distribut1n)、群组密钥重定密钥(rekey)之类的群组密钥问题的详细报告。然而,没有一个协议考虑到M2M应用的特性。它们可能由于M2M设备的能量、计算限制或其他特定特征而在M2M环境中并不合适。例如,它们中的一些需要非对称签名系统的支持,这要求高计算能力并且还难以部署(RFC 2093,RFC 2094等)。它们中的一些需要特定群组控制或密钥服务器(GCKS)以定义并实施群组成员资格、密钥管理及其他事件。在M2M环境中履行GCKS的功能的相应技术方案并不存在。
[0008]通过在服务层中利用接入网证书,其将再使用现有资源并降低部署成本。并且通过引入群组架构,其将明显地减少数据流。因此,给出利用接入网辅助的基于群组的引导方法将是有价值的。


【发明内容】

[0009]为此,本发明要解决的问题是如何在接入网的辅助下在群组水平针对M2M设备群组进行服务引导。
[0010]本发明提出了用于在接入网辅助的M2M服务引导过程期间提供群组服务证书的方法。
[0011]本发明的方法包括以下步骤:
执行M2M设备群组的接入网注册,
基于所述接入网的接入网证书来建立临时会话密钥,
建立借助于所述临时会话密钥来认证的群组密钥和/或个体密钥,以及在所述群组密钥的保护下提供群组服务证书。
[0012]优选地,在用于接入网证书提供的实现中使用通用引导架构(GBA)过程。
[0013]优选地,所述临时会话密钥是从GBA过程导出的且能够是网络应用功能(NAF)特定的密钥。
[0014]更优选地,在建立群组密钥的步骤中使用NAF特定的密钥来执行超文本传输协议(HTTP)摘要(Digest)认证。
[0015]根据本发明的一个优选实施例,能通过群组密钥协商过程来实现建立群组密钥的步骤,其中能根据所有M2M设备的专用(private)数据来获得群组密钥。能使用Burmester-Desmedt群组密钥协商过程或经修改的群组Diffie-Hellman协议N0.3(⑶H.3)群组密钥协商过程来建立群组密钥。在经修改的GDH.3群组密钥协商过程中,M2M服务引导功能(MSBF)生成用于生成个体密钥的新随机值。
[0016]在服务层中执行群组密钥协商过程。
[0017]根据本发明的另一优选实施例,能通过群组密钥分发过程来实现建立群组密钥的步骤,其中,密钥分发中心负责生成和分配一个或多个共享密钥。
[0018]此外,本发明提出了用于在接入网辅助的M2M服务引导过程期间提供群组服务证书的系统。所述系统包括以下装置:
用于执行M2M设备群组的接入网注册的装置,
用于基于所述接入网的接入网证书来建立临时会话密钥的装置, 用于建立借助于所述临时会话密钥来认证的群组密钥和/或个体密钥的装置,以及用于在所述群组密钥的保护下提供群组服务证书的装置。
[0019]因此,与现有技术相比,提出了基于群组的引导方法并向所有M2M设备/网关提供群组水平服务证书。引导策略是灵活的。在不同的情况下存在不同的选项(群组密钥协商(GKA)对比群组密钥分发(GKD)、群组水平提供对比个体水平提供、涉及网关对比未涉及网关等)。所提供服务证书的安全强度能独立于接入网的安全强度,这意味着其能够比接入网的安全强度更强。可以灵活地控制执行流程。可以将M2M网关配置成根据网络状态来控制过程,例如M2M网关能控制时间窗何时答复M2M设备。大多数通信可以在M2M网关后面。其将不会在网络侧弓I起信令或数据业务拥挤。
[0020]因此,通过实现由本发明提出的方法和系统,群组成员能安全地相互通信。并且,M2M应用服务器不需要使用对连接群组成员的局域网特定的方法来建立安全关联(associat1n)。

【专利附图】

【附图说明】
[0021]将参考以下附图来更详细地描述本发明,在附图中:
图1示出在本发明中使用的系统架构;
图2示出根据本发明的群组服务证书提供过程;
图3示出根据本发明的第一实施例的群组服务证书提供过程;
图4示出根据本发明的第二实施例的群组服务证书提供过程;
图5示出根据本发明的第三实施例的群组服务证书提供过程。

【具体实施方式】
[0022]在本发明中,假定接入网提供商和M2M服务提供商共享业务关系,或者接入网提供商提供M2M服务。
[0023]图1示出在M2M环境中使用的系统架构。许多M2M设备和M2M网关被分配给群组。通过M2M网关来实现M2M设备与核心网络之间的所有通信。M2M设备通过M2M区域网(WiF1、ZigBee等)而被连接到M2M网关。M2M网关可以是正常M2M设备,其也运行M2M应用或M2M服务能力,类似于其他群组成员,或者可以是特殊设备。
[0024]本发明的核心思想是M2M服务和M2M设备/网关实现通过使用接入网证书来进行认证的群组密钥建立,以建立共享群组秘密密钥。然后,能用该秘密密钥来保护群组服务证书提供过程。该过程在图2中示出。
[0025]如图2中所示,此类高水平过程包括以下步骤:
在步骤21中,M2M设备/网关执行接入网注册。
[0026]在步骤22中,网络向M2M服务提供接入网证书。就此而论,网络提供商和M2M月艮务提供商应具有业务关系。
[0027]在步骤23中,M2M设备/网关和M2M服务基于接入网证书而在服务层中建立临时会话密钥。
[0028]在步骤24中,M2M服务和M2M设备/网关在服务层中执行经认证的群组密钥建立过程。在过程结束时,在所有参与者之中将存在共享群组密钥。并且在必要时,在每个M2M设备/网关与服务之间可以存在共享个体秘密密钥。应通过在步骤23中建立的临时会话密钥来保护每个消息。应根据特定使用情况来提供完整性或机密性。
[0029]在步骤25中,服务和M2M设备/网关在步骤24中建立的群组密钥的保护下实现群组服务证书提供过程。
[0030]群组密钥建立(GKE)是将在各方的群组之中建立共享秘密的方法。根据所采用的技术,可以将GKE细分成两个不同的机制:GKD和GKA。
[0031]在GKD中,存在一些中央密钥管理实体,诸如密钥分发中心(KDC),其负责生成并向对等方分配一个或多个共享密钥。在M2M环境中,M2M服务提供商能扮演密钥分发中心的角色。在图2中的群组服务证书提供过程的步骤24中,M2M服务提供商能生成随机密钥并将其分配给所有M2M设备/网关。容易进行部署且几乎没有计算和通信成本。但是存在密钥被暴露于接入网提供商的潜在风险。如果M2M服务提供商信任接入网提供商(它们共享业务关系等),则其能够采用GKD方法。在GKD中,分发的密钥的安全强度取决于接入网的安全强度。
[0032]在GKA中,群组中的每个实体对共享密钥的生成都有贡献。群组密钥可被视为采用所有实体的专用数据作为输入的函数(funct1n)的输出。在GKA中,只有参与者能够计算秘密密钥。如果仅在M2M服务和M2M设备/网关之中执行GKA过程,则密钥甚至对于接入网提供商而言也是秘密的。如果M2M服务提供商不信任接入网提供商,则其能采用GKA方法。此外,GKA能获得其安全强度强于接入网的安全强度的密钥。
[0033]在GKA方法中,还由于M2M网关的角色而存在两个选项。
[0034]选项1:M2M网关参与群组密钥协商过程。
[0035]选项ii:M2M网关不参与群组密钥协商过程。其仅扮演传输消息的角色。
[0036]由于服务证书的水平还存在两个选项。
[0037]选项a:仅提供群组水平服务证书。
[0038]选项b:存在被提供的两个水平的服务证书。不仅群组水平服务证书,而且用于每个设备的个体水平服务证书也被提供。
[0039]GKD、GKA、选项1、ii和选项a、b是从不同观点看的分离选项。因此我们共有六个选项:GKD & a,GKD & b、GKA & i & a,GKA & i & b、GKA & ii & a,GKA & ii & b。下面,将详细解释它们中的三个:GKD & a,GKA & i & a,GKA & ii & b。可用相同的技术来推导出其他三个选项。
[0040]在本发明的第一优选实施例中,M2M服务生成群组密钥并将其分配给所有M2M设备/网关。当M2M设备在能量和计算能力方面非常有限并且接入网提供商得到服务提供商完全信任时,能实现该实施例。
[0041]首先,接入网在网络层中对M2M设备/网关进行认证。并且然后,根据M2M服务的请求,网络向M2M服务提供接入网证书。M2M服务生成所需的群组密钥并在接入网证书的保护下将其发送到M2M设备/网关。然后M2M服务能在群组密钥的保护下提供群组服务证书。此过程在图3中示出。
[0042]因此,该高水平过程由以下步骤组成:
步骤30是脱机(offline)步骤。向M2M服务提供商提供在M2M设备或M2M网关的3GPPTR23.888中定义的外部标识符。外部标识符能被映射到M2M节点ID,并且还在接入网中被提供,使得其是弓I导服务器功能(BSF)本地可访问的。
[0043]在步骤31中,在接入网成功地注册之后,M2M设备/网关使用BSF从归属用户系统(HSS)获取的认证矢量(AV)而对BSF执行GBA引导过程。BSF还从可包含M2M特定安全设置的HSS检索GBA用户安全设置(USS)。
[0044]在步骤32中,NAF特定的密钥能被用作临时会话密钥,其从GBA导出。此类NAF特定的密钥能用来保护在M2M服务与M2M设备/网关之间交换的数据的真实性和完整性。M2M设备/网关和M2M服务引导功能(MSBF) / NAF使用NAF特定的密钥来执行HTTP摘要认证。如果HTTP摘要认证成功,则群组中的M2M设备和网关的每个成员分别地与MSBF/NAF共享NAF特定的密钥。MSBF将促进M2M设备(或M2M网关)中的永久M2M服务层安全证书的引导和网络域中的M2M服务能力。并且M2M认证服务器(MAS)被用来存储通过使用MSBF引导的永久安全证书。
[0045]在步骤33中,M2M服务生成随机密钥作为群组密钥。并且然后M2M服务将群组密钥单独地发送给每个M2M设备/网关。应利用在步骤33中建立的共享秘密来保护每个消肩、O
[0046]在步骤34中,M2M服务在群组密钥的保护下向所有M2M设备/网关提供群组服务证书。
[0047]此类实施例在通信方面比密钥协商更加高效,因为在群组密钥建立阶段中在网络上仅传送N个消息,其中N是设备/网关的数目。并且然后,所有设备/网关将与服务共享群组密钥。
[0048]此外,由于设备在群组密钥建立阶段仅接收和解密(decrypt)消息,所以此类实施例要求较低的设备计算性能。并且M2M设备不参与密钥生成过程。
[0049]本发明的第二优选实施例向M2M设备/网关提供群组水平服务证书。在以下情况下使用该实施例:M2M设备具有非对称密码(cryptography)的计算能力。此外,M2M网关也是群组的成员且其也知道群组密钥。服务提供商不完全信任接入网提供商。
[0050]该实现方式首先使用GBA方法来向服务层提供接入网证书,然后使用Burmester-Desmedt GKA方法来交换群组密钥。网关参与GKA过程。仅提供群组水平服务证书。此过程在图4中示出。
[0051]图4的高水平过程由以下步骤组成:
步骤40是脱机步骤。向M2M服务提供商提供在M2M设备或M2M网关的3GPP TR23.888中定义的外部标识符。外部标识符能被映射到M2M节点ID,并且还在接入网中被提供,使得其是BSF本地可访问的。
[0052]在步骤41中,在接入网成功地注册之后,M2M设备/网关使用BSF从HSS获取的认证矢量(AV)而对BSF执行GBA引导过程。BSF还从可包含M2M特定安全设置的HSS检索GBA用户安全设置(USS)。
[0053]在步骤42中,M2M设备/网关和MSBF/NAF使用NAF特定的密钥来执行HTTP摘要认证。如果HTTP摘要认证成功,则群组中的M2M设备和网关的每个成员分别地与MSBF/NAF共享NAF特定的密钥。
[0054]在步骤43中,M2M服务、M2M设备和M2M网关执行Burmester-Desmedt群组密钥协商以建立群组密钥。在步骤42中建立的NAF特定的密钥将被用于GKA过程的消息完整性保护。从I至n-2对M2M设备进行预先编号。网关被预先编号为n_l。
[0055]Burmester-Desmedt群组密钥协商是在各方的群组之中交换密钥的特定方法。Burmester-Desmedt方法允许不具有相互的先验知识的各方的群组在不安全通信信道上联合地建立共享秘密密钥。可以将其视为Diffie-Hellman密钥交换到群组环境的扩展,其允许不具有相互的先验知识的两方在不安全通信信道上联合地建立共享秘密密钥。该技术细节可在M.Burmester和Y.Desmedt 1994年5月9-12日在意大利的佩鲁贾(Perugia)的 Pre-proceedings of Eurocrypt'94, Scuola Super1re Guglielmo Reiss Romoli(SSGRR)的第 279-290 页的 “A Secure and Efficient Conference Key Distribut1nSystem (安全且高效的会议密钥分发系统)”中找到。
[0056]在步骤44中,MSBF/NAF将用在步骤43中建立的群组密钥保护的服务证书提供给M2M设备/网关和MAS。
[0057]该实施例的优点在于:群组密钥从不在网络上传送。其是所有群组成员的专用随机数的函数。网络的窃听者不能获得群组密钥。并且只有群组成员才知道群组密钥。在服务层上进行群组密钥协商协议。网络不参与该协议,因此其将不会获得群组密钥。大多数通信在网关后面。
[0058]本发明的第三优选实施例向M2M设备/网关提供群组水平服务证书和个体水平服务证书。该实施例能在M2M设备还具有非对称密码的计算能力的情况下使用。还实现了群组服务引导和个体服务引导。网关是仅被用于消息传输的特殊设备。其不知道群组密钥或任何个体密钥。并且服务提供商不完全信任接入网提供商。
[0059]该实施例首先使用GBA方法来向服务层提供接入网证书,然后使用经修改的GDH.3 GKA方法来交换用于所有群组成员的群组密钥和用于每个群组成员的个体密钥。网关不参与GKA过程。图5示出了 GKA & ii & b的过程。
[0060]图5中所示的此高水平过程包括以下步骤:
步骤50是脱机步骤。向M2M服务提供商提供在M2M设备或M2M网关的3GPP TR23.888中定义的外部标识符。外部标识符能被映射到M2M节点ID,并且还在接入网中被提供,使得其是BSF本地可访问的。
[0061]在步骤51中,在接入网成功地注册之后,M2M设备/网关使用BSF从HSS获取的认证矢量(AV)而对BSF执行GBA引导过程。BSF还从可包含M2M特定安全设置的HSS检索GBA用户安全设置(USS)。
[0062]在步骤52中,M2M设备/网关和MSBF/NAF使用NAF特定的密钥来执行HTTP摘要认证。如果HTTP摘要认证成功,则群组中的M2M设备和网关的每个成员分别地与MSBF/NAF共享NAF特定的密钥。
[0063]在步骤53中,M2M服务和M2M设备实施经修改的⑶H.3群组密钥协商以建立群组密钥和用于每个M2M设备的个体密钥。GDH.3群组密钥交换是在各方的群组之中交换密钥的特定方法。技术细节能在 Michael Steiner、Gene Tsudik 和 Michael Waidner 1996年在美国纽约州纽约市的 ACM (ACM, New York, NY, USA)的 proceedings of the 3rdACM conference on computer and communicat1ns security (CCS’96)第 31-37 页的“Diffie-Hellman key distribut1n extended to group communicat1n (扩展至丨J群组通信的Diffie-Hellman密钥分布)”中找到。
[0064]详细执行步骤如下:
MSBF生成被用于生成个体密钥的新随机值gs。从I至η-1对M2M设备进行预先编号。
[0065]I)第一 M2M设备Dl生成随机值r7并向M2M网关发送群组根密钥请求和/7。M2M网关将Z7转送至第二 M2M设备D2。
[0066]2)第二 M2M设备D2生成随机值rJ?值并计算/7 r2且然后将其发送到M2M网关。M2M网关将grl r2转送至第三M2M设备D3。
[0067]......η-1)第η-1个M2M设备Dn-1生成随机值ra-7值并计算/7 r2…rt^1且将其发送到M2M网关。M2M网关将grl r^rn-1转送至所有M2M设备。
[0068]η)每个Μ2Μ设备Di计算grl拉…一并将其发送到M2M网关。M2M网关将所有grlr2''.rn_1/ri消息连同grl —―1 一起转送至M2M服务器。
[0069]n+l)M2M服务器生成两个随机值r/κ S,并计算用于每个/7 r2…rn_1/ri消息的…rn_lrn/ri且将Z和所有发送到M2M网关。M2M网关将Z和/HW"'转送至每个M2M设备Di。
[0070]n+2)M2M服务器和所有M2M设备计算相同的群组密钥grlr2…rn_lrn。M2M服务器和每个M2M设备Di计算相同的个体密钥gsri。
[0071 ] 在步骤54中,MSBF/NAF将群组服务证书和个体服务证书提供给M2M设备/网关和MAS0群组服务证书受到群组密钥的保护。每个个体服务证书受到个体密钥的保护。
[0072]该实施例的优点如下:
一一从不在网络上传送群组密钥和个体密钥。其是所有群组成员的专用随机数的函数。网络的窃听者不能获得群组密钥。
[0073]—一群组密钥和个体密钥仅被群组成员知道。在服务层上采取群组密钥协商协议。网络不参与该协议,因此其将不会获得群组密钥。
[0074]一一群组密钥和个体密钥都在相同过程中建立。
[0075]一一大多数通信在网关后面。
[0076]尽管已结合优选实施例描述了本发明,但本领域的技术人员将理解的是,在不脱离随附权利要求的精神和范围的情况下可对本发明进行许多修改和变型。
【权利要求】
1.一种用于在接入网辅助的机器对机器(M2M)服务引导过程期间提供群组服务证书的方法,所述方法包括以下步骤: 执行M2M设备群组的接入网注册, 基于所述接入网的接入网证书来建立临时会话密钥, 建立借助于所述临时会话密钥认证的群组密钥和/或个体密钥,以及 在所述群组密钥的保护下提供群组服务证书。
2.根据权利要求1所述的方法,其中,在用于接入网证书提供的实现中使用通用引导架构(GBA)过程。
3.根据权利要求1或2所述的方法,其中,所述临时会话密钥是从GBA过程导出的。
4.根据权利要求3所述的方法,其中,所述临时会话密钥包括网络应用功能(NAF)特定的密钥。
5.根据权利要求4所述的方法,其中,在建立群组密钥的步骤中使用NAF特定的密钥来执行超文本传输协议(HTTP)摘要认证。
6.根据权利要求1-5中的一项所述的方法,其中,能通过群组密钥协商过程来实现建立群组密钥的步骤,其中能根据所有M2M设备的专用数据来获得所述群组密钥。
7.根据权利要求6所述的方法,其中,使用Burmester-Desmedt群组密钥协商过程来建立所述群组密钥。
8.根据权利要求6所述的方法,其中,经修改的群组Diffie-HelIman协议N0.3(GDH.3)群组密钥协商过程被用来建立所述群组密钥和个体密钥,其中M2M服务引导功能(MSBF)生成被用于生成所述个体密钥的新随机值。
9.根据权利要求6-8中的一项所述的方法,其中,在服务层中执行所述群组密钥协商过程。
10.根据权利要求1-5中的一项所述的方法,其中,能通过群组密钥分发过程来实现建立群组密钥的步骤,其中密钥分发中心负责生成和分配一个或多个共享密钥。
11.一种用于在接入网辅助的M2M服务引导过程期间提供群组服务证书的系统,所述系统包括以下装置: 用于执行M2M设备群组的接入网注册的装置, 用于基于所述接入网的接入网证书来建立临时会话密钥的装置, 用于建立借助于所述临时会话密钥认证的群组密钥和/或个体密钥的装置,以及 用于在所述群组密钥的保护下提供群组服务证书的装置。
【文档编号】H04W12/04GK104205898SQ201280072421
【公开日】2014年12月10日 申请日期:2012年2月16日 优先权日:2012年2月16日
【发明者】陈幼雷, 张雅哲 申请人:诺基亚通信公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1