Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUTHENTICATION METHOD FOR MACHINE TYPE COMMUNICATION DEVICE, MACHINE TYPE COMMUNICATION GATEWAY AND RELATED DEVICES
Document Type and Number:
WIPO Patent Application WO/2011/091751
Kind Code:
A1
Abstract:
An authentication method for a Machine Type Communication (MTC) device, an MTC gateway and related devices are provided in the embodiments of the present invention, solving the problem in the prior art that heavy burden of the network is caused by the direct interaction between large numbers of MTC devices and the network side when the MTC devices are being authenticated. The method includes the following steps: the MTC gateway and a Core Network (CN) node implement mutual authentication; the MTC gateway and the MTC device implement mutual authentication; the MTC gateway reports the result of mutual authentication with the MTC device to the CN node; the MTC gateway provides a protective key K of Non Access Stratum (NAS) link between the MTC device and the CN node according to the key K1 or K2. The present invention reduces the link burden of the network side, and also reduces the cost of MTC devices, because the MTC gateway implements the Access Stratum (AS) function between the MTC device and the Radio Access Network (RAN) node and the MTC device only implements the NAS function between it and the CN node.

Inventors:
LIU XIAOHAN (CN)
XU YIXIAN (CN)
HUANG YINGXIN (CN)
ZHANG LIJIA (CN)
Application Number:
PCT/CN2011/070654
Publication Date:
August 04, 2011
Filing Date:
January 26, 2011
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
HUAWEI TECH CO LTD (CN)
LIU XIAOHAN (CN)
XU YIXIAN (CN)
HUANG YINGXIN (CN)
ZHANG LIJIA (CN)
International Classes:
H04L9/32; H04W12/041; H04W12/06
Foreign References:
CN101304319A2008-11-12
CN101578828A2009-11-11
CN101056456A2007-10-17
US20080285749A12008-11-20
Other References:
See also references of EP 2530963A4
Download PDF:
Claims:
权利要求 书

1、 一种对 MTC设备的认证方法, 其特征在于, 包括:

MTC网关与核心网节点进行相互认证;

所述 MTC网关与 MTC设备进行相互认证; 所述 MTC网关根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间的非 接入层链路保护密钥 K;

其中, 所述密钥 K1为所述 MTC网关与所述核心网节点进行相互认证过程中 生成的密钥,所述密钥 K2为所述 MTC网关根据密钥算法 A1以及所述密钥 K1推衍 出的非接入层密钥。

2、 如权利要求 1所述的方法, 其特征在于, 所述 MTC网关根据密钥 K1或密 钥 K2提供 MTC设备和核心网节点之间的非接入层链路保护密钥 K, 包括:

所述 MTC网关以所述密钥 Κ2作为 MTC设备和所述核心网节点之间的非接 入层链路保护密钥 Κ下发至所述 MTC设备。

3、 如权利要求 1所述的方法, 其特征在于, 所述 MTC网关根据所述密钥 K1 或密钥 Κ2提供 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ, 包括: 所述 MTC网关根据密钥算法 Α2和所述密钥 K1,或者根据密钥算法 Α2和所述 密钥 Κ2推衍非接入层密钥 Κ3;

所述 MTC网关以所述非接入层密钥 Κ3作为 MTC设备和所述核心网节点之 间的非接入层链路保护密钥 Κ下发至所述 MTC设备;

其中, 所述密钥算法 Α2是所述核心网节点接收所述 MTC网关与所述 MTC设

4、 如权利要求 1至 3任意一项所述的方法, 其特征在于, 所述 MTC网关根据 所述密钥 K1或密钥 Κ2提供 MTC设备和核心网节点之间的非接入层链路保护密 钥 Κ之后, 进一步包括:

所述 MTC网关根据所述密钥 K1提供所述 MTC网关和无线接入网络节点之 间的接入层链路保护密钥。

5、 如权利要求 4所述的方法, 其特征在于, 所述 MTC网关根据所述密钥 K1 提供所述 MTC网关和无线接入网络节点之间的接入层链路保护密钥, 包括: 所述 MTC网关获取 MTC设备提供的消息计数器计数值 N«m« , 所述消息计 数器计数值 N«m«"是在所述 MTC设备与所述核心网节点进行交互过程中对交互 的消息进行计数所得的值;

所述 MTC网关根据所述消息计数器计数值 N«m«i和所述密钥 K1推衍密钥 KeNB;

所述 MTC网关根据所述密钥 KeNB推衍 MTC网关和无线接入网络节点之间 的接入层链路保护密钥。

6、 如权利要求 4所述的方法, 其特征在于, 所述 MTC网关根据所述密钥 K1 提供 MTC网关和无线接入网络节点之间的接入层链路保护密钥, 包括:

所述 MTC网关获取 MTC设备提供的消息计数器计数值 N«m« , 所述消息计 数器计数值 N«m«"是在所述 MTC设备与所述核心网节点进行交互过程中对交互 的消息进行计数所得的值;

所述 MTC网关获取 MTC设备的设备标识;

所述 MTC网关根据所述消息计数器计数值 N«m« 、所述密钥 K1和所述 MTC 设备的设备标识推衍密钥 KeNB;

所述 MTC网关根据所述密钥 KeNB推衍 MTC网关和无线接入网络节点之间 的接入层链路保护密钥。

7、 如权利要求 4所述的方法, 其特征在于, 所述 MTC网关根据所述密钥 K1 提供 MTC网关和无线接入网络节点之间的接入层链路保护密钥, 包括:

所述 MTC网关根据消息计数器计数值 N«m« 和所述密钥 K1推衍密钥 KeNB,所述消息计数器计数值 N«m« 是在所述 MTC网关与所述核心网节点进行 交互过程中对交互的消息进行计数所得的值;

所述 MTC网关根据所述密钥 KeNB推衍 MTC网关和无线接入网络节点之间 的接入层链路保护密钥。

8、 如权利要求 1所述的方法, 其特征在于,

所述非接入层链路保护密钥 K用于保护非接入层链路上传送的数据。

9、 如权利要求 4所述的方法, 其特征在于,

所述接入层链路保护密钥用于保护接入层链路上传送的数据。

10、 一种对 MTC设备的认证方法, 其特征在于, 包括: 核心网节点与 MTC网关进行相互认证;

所述核心网节点接收所述 MTC网关发送的所述 MTC网关与 MTC设备相互 认证的结果;

所述核心网节点根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间的 非接入层链路保护密钥 K;

其中, 所述密钥 K1是由所述核心网节点与所述 MTC网关进行相互认证过程 中生成,所述密钥 K2为所述核心网节点根据密钥算法 A1以及所述密钥 K1推衍出 的非接入层密钥。

11、 如权利要求 10所述的方法, 其特征在于, 所述核心网节点根据所述密 钥 K1或所述密钥 K2提供 MTC设备和核心网节点之间的非接入层链路保护密钥 K, 包括:

所述核心网节点根据密钥算法 A2和所述密钥 Kl,或者根据密钥算法 Α2和所 述密钥 Κ2推衍所述 MTC设备和所述核心网节点之间的非接入层链路保护密钥 Κ;

所述核心网节点将所述密钥算法 Α2下发至所述 MTC网关或 MTC设备以使 所述 MTC网关或 MTC设备根据所述密钥算法 Α2生成 MTC设备和所述核心网节 点之间的非接入层链路保护密钥 Κ;

其中, 所述密钥算法 Α2是所述核心网节点接收所述 MTC网关与所述 MTC设

12、 一种对 MTC设备的认证方法, 其特征在于, 包括:

MTC设备与 MTC网关进行相互认证;

在所述 MTC网关与核心网节点进行相互认证, 并将所述 MTC网关与所述 MTC设备进行相互认证的结果上报至所述核心网节点后, 所述 MTC设备获取所 述 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ。

13、 如权利要求 12所述的方法, 其特征在于, 所述 MTC设备获取所述 MTC 设备和核心网节点之间的保护密钥 Κ, 包括:

所述 MTC设备接收 MTC网关下发的密钥 Κ2;

所述 MTC设备以所述密钥 Κ2为 MTC设备和核心网节点之间的非接入层链 路保护密钥 Κ; 其中, 所述密钥 K2是所述 MTC网关与所述核心网节点进行相互认证时根据 密钥 K1推衍所得的非接入层密钥, 所述密钥 K1是由所述 MTC网关与核心网节点 进行相互认证的过程中生成。

14、 如权利要求 12所述的方法, 其特征在于, 所述 MTC设备获取所述 MTC 设备和核心网节点之间的非接入层链路保护密钥 K, 包括:

所述 MTC设备接收所述 MTC网关下发的密钥 K1或所述 MTC网关下发的密 钥 Κ2;

所述 MTC设备接收密钥算法 Α2;

所述 MTC设备根据所述密钥算法 Α2和所述密钥 K1, 或者根据所述密钥算法 Α2和所述密钥 Κ2生成所述 MTC设备和核心网节点之间的非接入层链路保护密 钥 Κ;

其中:

所述密钥算法 Α2是所述核心网节点接收所述 MTC网关与所述 MTC设备相 互认证的认证结果后为所述 MTC设备选择的一种密钥算法;

所述密钥 Κ2是所述 MTC网关与所述核心网节点进行相互认证时根据密钥 K1推衍所得的非接入层密钥, 所述密钥 K1是由所述 MTC网关与核心网节点相互 认证过程中生成。

15、 如权利要求 12所述的方法, 其特征在于, 所述 MTC设备获取所述 MTC 设备和核心网节点之间的非接入层链路保护密钥 Κ, 包括:

所述 MTC设备接收密钥算法 Α2;

所述 MTC设备将所述密钥算法 Α2发送至所述 MTC网关;

所述 MTC设备接收所述 MTC网关下发的密钥 Κ3并以所述密钥 Κ3为 MTC设 备和核心网节点之间的非接入层链路保护密钥 Κ;

其中,所述密钥 Κ3是所述 MTC网关根据所述密钥算法 Α2和密钥 Kl,或者根 据所述密钥算法 Α2和密钥 Κ2推衍所得,所述密钥 Κ2是所述 MTC网关与所述核心 网节点相互进行认证时根据所述密钥 K1推衍所得的非接入层密钥, 所述密钥 K1 是由所述 MTC网关与核心网节点相互认证过程中生成。

16、 如权利要求 12所述的方法, 其特征在于, 所述 MTC设备获取所述 MTC 设备和核心网节点之间的非接入层链路保护密钥 Κ, 包括: 所述 MTC设备接收所述 MTC网关下发的密钥 K3;

所述 MTC设备以所述密钥 Κ3为 MTC设备和核心网节点之间的非接入层链 路保护密钥 Κ;

其中,所述密钥 Κ3是所述 MTC网关根据密钥算法 Α2和密钥 Kl,或者根据密 钥算法 Α2和密钥 Κ2推衍所得的非接入层密钥,所述密钥 Κ2是所述 MTC网关与所 述核心网节点相互进行认证时根据所述密钥 K1推衍所得, 所述密钥 K1是由所述 MTC网关与核心网节点相互认证过程中生成。

17、 一种网关, 其特征在于, 包括:

认证模块,用于与核心网节点进行相互认证以及与 MTC设备进行相互认证; 上报模块, 用于将所述认证模块与所述 MTC设备相互认证的结果上报至所 述核心网节点;

密钥提供模块, 用于根据密钥 K1或密钥 Κ2提供 MTC设备和核心网节点之间 的非接入层链路保护密钥 Κ;

其中, 所述密钥 K1为所述认证模块与所述核心网节点进行相互认证过程中 生成的密钥,所述密钥 Κ2为所述网关根据密钥算法 A1和所述密钥 K1推衍出的密 钥。

18、 如权利要求 17所述网关, 其特征在于, 所述密钥提供模块包括第一密 钥下发单元;

所述第一密钥下发单元, 用于以所述密钥 Κ2作为 MTC设备和所述核心网节 点之间的非接入层链路保护密钥 Κ下发至所述 MTC设备;

或者密钥提供模块包括密钥推衍单元和第二密钥下发单元;

所述密钥推衍单元, 用于根据密钥算法 Α2和所述密钥 Kl, 或者根据密钥算 法 Α2和所述密钥 Κ2推衍密钥 Κ3, 所述密钥算法 Α2是所述核心网节点接收所述 密钥算法;

所述第二密钥下发单元, 用于将所述密钥推衍单元推衍的密钥 Κ3作为 MTC 设备和所述核心网节点之间的非接入层链路保护密钥 Κ下发至所述 MTC设备。

19、 一种核心网节点, 其特征在于, 包括:

认证模块, 用于与 MTC网关进行相互认证; 接收模块, 用于接收所述 MTC网关与 MTC设备相互认证的结果; 密钥提供模块, 用于根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间 的非接入层链路保护密钥 K。

20、 如权利要求 19所述的核心网节点, 其特征在于, 所述密钥提供模块包 括:

密钥推衍单元, 用于根据密钥算法 Α2和所述密钥 Kl, 或者根据密钥算法 Α2 和所述密钥 Κ2推衍所述 MTC设备和所述核心网节点之间的非接入层链路保护密 钥 Κ;

下发单元, 用于将所述密钥算法 Α2下发至所述 MTC网关或 MTC设备以使所 述 MTC网关或 MTC设备根据所述密钥算法 Α2生成 MTC设备和所述核心网节点 之间的非接入层链路保护密钥^ 所述密钥算法 Α2是所述核心网节点接收所述 密钥算法。

21、 一种 MTC设备, 其特征在于, 包括:

认证模块, 用于与 MTC网关进行相互认证;

密钥获取模块, 用于在所述 MTC网关与核心网节点进行相互认证并将与所 述认证模块进行相互认证的结果上报至所述核心网节点后, 根据密钥 K1或密钥 Κ2获取所述 MTC设备和核心网节点之间的非接入层链路保护密钥 Κ;

其中, 所述密钥 Κ2是所述 MTC网关与所述核心网节点相互进行认证时根据 所述密钥 K1推衍所得的非接入层密钥, 所述密钥 K1是由所述 MTC网关与核心网 节点相互认证过程中生成。

22、 如权利要求 21所述的 MTC设备, 其特征在于, 所述密钥获取模块包括 第一接收单元;

所述第一接收单元, 用于接收 MTC网关下发的密钥 Κ2, 所述密钥 Κ2是所述 MTC网关与所述核心网节点相互进行认证时根据所述密钥 K1推衍所得的密钥; 或者所述密钥获取模块包括第二接收单和密钥推衍单元;

所述第二接收单元, 用于接收密钥算法 Α2和所述 MTC网关下发的密钥 K1或 所述 MTC网关下发的密钥 Κ2;

所述密钥推衍单元, 用于根据所述第二接收单元接收的密钥算法 Α2和所述 密钥 Kl,或者根据所述第二接收单元接收的密钥算法 A2和所述密钥 K2生成 MTC 设备和核心网节点之间的非接入层链路保护密钥 K;

或者所述密钥获取模块包括第三接收单元、 发送单元和第四接收单元; 所述第三接收单元, 用于接收密钥算法 A2;

所述发送单元, 用于将密钥算法 A2发送至所述 MTC网关;

所述第四接收单元, 用于接收所述 MTC网关下发的密钥 K3;

或者所述密钥获取模块包括第五接收单元;

所述第五接收单元, 用于接收所述 MTC网关下发的密钥 K3;

所述密钥算法 A2是所述核心网节点接收所述 MTC网关与所述 MTC设备相 互认证的认证结果后为所述 MTC设备选择的一种密钥算法, 所述密钥 K2是所述

MTC网关与所述核心网节点进行相互认证时根据所述密钥 K1推衍所得的非接入 层密钥, 所述密钥 K1是由所述 MTC网关与核心网节点相互认证过程中生成, 所 述密钥 K3是所述 MTC网关根据密钥算法 A2和密钥 Kl, 或者根据密钥算法 Α2和 密钥 Κ2推衍所得。

Description:
对 MTC设备的认证方法、 MTC网关及相关设备 本申请要求于 2010年 1月 29 日提交的,申请号为 201010104936. 0 , 发明名称为 "对 MTC设备的认证方法、 MTC 网关及相关设备" 的中国申 请的优先权, 其全部内容通过引用结合在本申请中。

技术领域

本发明涉及无线通信领域, 具体涉及对 MTC设备的认证方法、 MTC设 备网关及相关设备。

背景技术

机器对机器(M2M, Machine to Machine )技术是无线通信和信息技术的 整合, 用于双向通信, 适用于安全监测、 自动售货机、 货物跟踪等领域。 根 据通信的对象可以将 M2M分为机器对机器、 机器对移动终端 (如用户远程监 视)和移动终端对机器(如用户远程控制 )等三种通信模式。 在 M2M通信中, 接入至网络的 M2M设备也被称作机器类型通信 (MTC, Machine Type Communication )设备。

一般而言, 支撑 M2M通信的系统中, MTC设备数量巨大。 如果按照现 有技术的认证方法直接对每一个 MTC设备进行认证, 那么每个 MTC设备在 与网络侧的认证过程中都会有大量的信令交互 。这种大量 MTC设备接入网络 进行认证时产生的信令流量对网络侧而言是不 可忽略的, 并且, 大量的认证 过程会消耗网络侧的处理能力, 这些都会给网络带来沉重的负荷。

发明内容

本发明实施例提供一种对 MTC设备的认证方法、 MTC网关及相关设备, 用于解决现有技术在对 MTC设备认证时大量 MTC设备与网络侧直接交互给网 络带来沉重负荷的问题。

一种对 MTC设备的认证方法, 包括: MTC网关与核心网节点进行相互认 证; 所述 MTC网关与 MTC设备进行相互认证; 所述 MTC网关将与所述 MTC设 备相互认证的结果上报至所述核心网节点; 所述 MTC网关根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间的非接入层链路保护 密钥 K; 其中, 所述 密钥 Kl为所述 MTC网关与所述核心网节点进行相互认证过程中 生成的密钥, 所述密钥 K2为所述 MTC网关根据密钥算法 A1以及所述密钥 K1推衍出的非接 入层密钥。

一种对 MTC设备的认证方法, 包括: 核心网节点与 MTC网关进行相互认 认证的结果; 所述核心网节点根据密钥 K1或密钥 K2提供 MTC设备和核心网节 点之间的非接入层链路保护密钥 K; 其中, 所述密钥 K1是由所述核心网节点 与所述 MTC网关进行相互认证过程中生成, 所述密钥 K2为所述核心网节点根 据密钥算法 A1以及所述密钥 K1推衍出的非接入层密钥。

一种对 MTC设备的认证方法, 包括: MTC设备与 MTC网关进行相互认证; 在所述 MTC网关与核心网节点进行相互认证并将与所述 MTC设备进行相互认 证的结果上报至所述核心网节点后, 所述 MTC设备获取所述 MTC设备和核心 网节点之间的非接入层链路保护密钥 K。

一种网关, 包括:认证模块,用于与核心网节点进行相互 认证以及与 MTC 设备进行相互认证; 上报模块, 用于将所述认证模块与所述 MTC设备相互认 证的结果上报至所述核心网节点; 密钥提供模块, 用于根据密钥 K1或密钥 Κ2 提供 MTC设备和核心网节点之间的非接入层链路保护 密钥 Κ; 其中,所述密钥 K1为所述认证模块与所述核心网节点进行相互 证过程中生成的密钥, 所述 密钥 Κ2为所述 MTC网关根据密钥算法 A1和所述密钥 K1推衍出的非接入层密 钥。

一种核心网节点, 包括: 认证模块, 用于与 MTC网关进行相互认证; 接 收模块,用于接收所述 MTC网关与 MTC设备相互认证的结果; 密钥提供模块, 用于根据密钥 K1或密钥 Κ2提供 MTC设备和核心网节点之间的非接入层链路 保护密钥 。

一种 MTC设备, 包括: 认证模块, 用于与 MTC网关进行相互认证; 密钥 获取模块, 用于在所述 MTC网关与核心网节点进行相互认证并将与所述 认证 模块进行相互认证的结果上报至所述核心网节 点后, 根据密钥 K1或密钥 Κ2获 取所述 MTC设备和核心网节点之间的非接入层链路保护 密钥 Κ; 其中,所述密 钥 Κ2是所述 MTC网关与所述核心网节点相互进行认证时根据 所述密钥 K1推 衍所得的非接入层密钥, 所述密钥 K1是由所述 MTC网关与核心网节点相互认 证过程中生成。

本发明实施例通过核心网节点与 MTC网关直接相互认证, 再由 MTC网 关与其连接的 MTC设备组进行相互认证并将认证结果上报至核 心网节点。 由 于核心网节点只与 MTC网关直接相互认证, 实际上是由 MTC网关代理完成 核心网节点与 MTC设备的相互认证, 因此, 这种方式客观上减少了核心网节 点与 MTC设备直接相互认证时产生的信令流量, 与现有技术相比, 实际上减 轻了网络的链路负荷, 而 MTC设备与无线接入网络( RAN, Radio Access Network )节点之间的接入层功能通过 MTC网关实现, MTC设备只实现与核 心网节点之间的非接入层功能, 这样也降低了 MTC设备的成本。 附图说明

图 1是本发明实施例提供的 MTC设备接入核心网的示意图; 示意图;

图 3是本发明实施例一提供的对 MTC设备的认证方法基本流程示意图; 图 4是本发明实施例一提供的 MTC网关、 MTC设备和核心网节点交互的流 程示意图;

图 5是本发明实施例二提供的 MTC网关、 MTC设备和核心网节点交互的流 程示意图;

图 6是本发明实施例三提供的 MTC网关、 MTC设备和核心网节点交互的流 程示意图;

图 7是本发明实施例提供的 MTC设备、 MTC网关、 RAN节点(基站(NB ) 或演进基站(eNB ) )和核心网节点之间的交互流程示意图;

图 8是是本发明实施例二提供的对 MTC设备的认证方法基本流程示意图; 图 9是本发明实施例三提供的对 MTC设备的认证方法基本流程示意图; 图 10是本发明实施例四提供的 MTC网关、 MTC设备和核心网节点交互的 流程示意图;

图 11是本发明实施例一提供的一种网关基本逻辑 构示意图; 图 12是本发明实施例二提供的- -种网关基本逻辑结构示意图; 图 13是本发明实施例三提供的- -种网关基本逻辑结构示意图;

图 14是本发明实施例四提供的- -种网关基本逻辑结构示意图;

图 15是本发明实施例五提供的- -种网关基本逻辑结构示意图;

图 16是本发明实施例六提供的- -种网关基本逻辑结构示意图;

图 17是本发明实施例七提供的- -种网关基本逻辑结构示意图;

图 18是本发明实施例一提供的- -种核心网节点基本逻辑结构示意图 图 19是本发明实施例二提供的- -种核心网节点基本逻辑结构示意图 图 20是本发明实施例一提供的- -种 MTC设备基本逻辑结构示意图 图 21是本发明实施例二提供的- -种 MTC设备基本逻辑结构示意图 图 22是本发明实施例三提供的- -种 MTC设备基本逻辑结构示意图 图 23是本发明实施例四提供的- -种 MTC设备基本逻辑结构示意图 图 24是本发明实施例五提供的一种 MTC设备基本逻辑结构示意图 具体实施方式

下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行 清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而 不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有做 出创造性劳动前提下所获得的所有其他实施例 , 都属于本发明保护的范围。

如图 1所示, 是本发明实施例一提供的 MTC设备接入核心网的示意图。 在 本实施例中, MTC设备 1至 MTC设备 N构成一个 MTC设备组(Group ), MTC 设备组与 MTC网关连接, MTC网关再通过无线接入网络(RAN, Radio Access 明技术方案进行说明。

在实施例一中, MTC网关与 MTC设备组中的 MTC设备不同, 它可以是一 种特殊的 MTC设备, 用于管理与其连接的 MTC设备组中的 MTC设备, 具有与 RAN节点之间的接入层( AS , Access Stratum )功能。而 MTC设备组中的 MTC 设备只具有与核心网节点之间的非接入层(NAS , Non Access Stratum )功能, 可以不具有与 RAN节点之间的 AS层功能。 这种分层模式可以使得本发明与现 有技术提供的认证方式不同, 例如, 本发明可以是分段认证、 NAS层和 AS层 的密钥分开生成以及 NAS层和 AS层链路保护分别实现等等, 以下逐一说明。 图 2是本发明实施例一提供的网络侧与 MTC设备相互认证的方法基本流 程示意图, 主要包括步骤:

S201, MTC网关接受核心网节点对其进行认证并对该核 心网节点进行认 证。

在本发明实施例中, 核心网节点是指移动性管理实体 (MME, Mobile Management Entity )或服务 GPRS支持节点 (SGSN, Serving GPRS Support Node) 等, 位于网络侧。 MTC网关和核心网节点之间进行相互认证, 认证方式可以 是认证和密钥协商 ( Authentication and Key Agreement, AKA )或证书。 考虑 到与现有系统的兼容性, 可以优先使用 AKA方式进行相互认证。 若使用 AKA 方式认证, 则认证过程中使用的标识可以是 MTC网关管理的 MTC设备组的组 标识或者 MTC网关的国际移动用户标识( IMSI, International Mobile Subscriber Identity ), 使用的密钥是该标识对应的基本密钥。 由于核心网节点不直接与 MTC设备相互认证, 因此, 若 MTC网关与核心网节点之间的相互认证失败, 则 MTC网关需要通知与其连接的 MTC设备组会话密钥已经失效。 至于相互认 证的触发条件, 在本实施例中, 可以按照现有协议中的所有触发条件触发认 证过程, 也可以是在 MTC设备组更新(例如, 增加 MTC设备或减少 MTC设备 等 ) 时触发 MTC网关与核心网节点之间的相互认证。

S202, MTC网关对 MTC设备进行认证并接受该 MTC设备对其进行认证。 本实施例的方法都是基于图 1所示实施例的 MTC设备组网结构, 即 MTC 设备与 MTC网关连接。 MTC网关对 MTC设备进行互相认证, 该认证方式可以 使用 AKA、 扩展的认证协议 AKA ( EAP-AKA, Extensible Authentication Protocol- AKA ) AKA或数字证书等, 本发明对此并不加限制。 由于核心网节点不是直接与 MTC设备相互认证, 因此, MTC网关必须将 其与 MTC设备相互认证的结果上报至核心网节点。 只有获知 MTC网关与某一 或某些 MTC设备相互认证是否成功后, 核心网节点才可以进行后续的流程。

需要说明的是, 在本实施例中, MTC网关除了其自身接入核心网的认证 信任状外, 还具有管理 MTC设备组中每一个 MTC设备的认证信任状和其他安 全相关信息。 MTC网关可以通过一个可信的安全环境(例如, TrE等)保存这 些认证信任状或其他安全相关信息等安全管理 相关数据。 一旦 MTC设备组发 生改变, MTC网关可以通过开放移动联盟设备管理(OMA DM, Open Mobile Alliance Device Management )或与网络侧网元(例如, HSS、 EIR和 OAM服务 器等) 同步等方式对安全管理相关数据更新。

在上述本发明实施例中, 虽然核心网节点 (网络侧)没有与 MTC设备直 接相互认证, 但 MTC网关作为代理完成了与核心网节点的相互认 证和与组内 MTC设备的互相认证, 并将认证结果上报至核心网节点, 从而间接完成核心 网节点与 MTC设备组的相互认证。 由于核心网节点只与 MTC网关直接相互认 证, 实际上是由 MTC网关代理完成核心网节点与 MTC设备的相互认证, 因此, 这种方式客观上减少了核心网节点与 MTC设备直接相互认证时产生的信令流 量, 与现有技术相比, 实际上减轻了网络侧的链路负荷。

在本发明实施例中, 无论是 MTC设备与核心网节点之间 NAS层链路的保 过实施例分别以 NAS层和 AS层为例说明这两种协议层链路保护密钥的生 方 法。

图 3是本发明实施例一提供的对 MTC设备的认证方法基本流程示意图,详 述如下:

S301 , MTC网关与核心网节点进行相互认证以及 MTC网关与 MTC设备进 行相互认证;

在本发明实施例中, MTC网关与核心网节点进行相互认证以及 MTC网关 与 MTC设备进行相互认证可以同时进行, 也可以分时进行, 在分时进行时, 本发明对先后顺序并不加限制。

S303, MTC网关根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间的 非接入层链路保护密钥 。

在本实施例中, 密钥 K1是 MTC网关和核心网节点之间进行相互认证过程 中生成的, 可以是 Kasme密钥, 而密钥 K2可以是 MTC网关选择一种密钥算法 A1例如 NAS算法并根据该密钥算法和密钥 K1推衍出来的 NAS层密钥, 其包括 NAS完整性保护密钥和加密密钥。 由于密钥 K1是 MTC网关和核心网节点之间 进行相互认证过程中生成的, 因此, 可以理解的是, 核心网节点也可以根据 密钥 K1而推衍上述密钥 K2。

作为本发明一个实施例, MTC网关可以将密钥 Κ2下发至与其连接的所有 MTC设备。 节点也推衍了该密钥 Κ2, 因此, MTC设备或核心网节点可以使用密钥 Κ2保护 MTC设备和核心网节点之间 NAS链路上传送的数据,即,在本实施例中, MTC 设备可以直接以密钥 Κ2作为其与核心网节点之间的非接入层链路保 护密钥 Κ:。

图 4示出了 MTC网关以密钥 Κ2作为 MTC设备和核心网节点之间的非接入 层链路保护密钥 Κ下发至 MTC设备时, MTC网关、 MTC设备和核心网节点交 互的流程, 简述如下:

S41, MTC网关和核心网节点进行相互认证, MTC网关和 MTC设备之间 进行相互认证, MTC网关和核心网节点进行相互认证过程中生成 密钥 K1和密 钥 Κ2; 点。

543, MTC网关向 MTC设备组下发在 S 1中推衍的密钥 Κ2。

544, MTC设备保存 MTC网关下发的密钥 Κ2。

作为本发明另一个实施例, MTC网关也可以采用如下方法提供 MTC设备 和核心网节点之间的非接入层链路保护密钥 Κ:

MTC网关根据密钥算法 Α2和密钥 K1, 或者根据密钥算法 Α2和密钥 Κ2推 衍非接入层密钥 Κ3;

MTC网关以非接入层密钥 Κ3作为 MTC设备和核心网节点之间的非接入 层链路保护密钥 Κ下发至 MTC设备;

其中, 密钥算法 Α2是核心网节点接收到 MTC网关与 MTC设备相互认证的 认证结果后为 MTC设备选择的一种密钥算法。

为了清楚地说明 MTC网关提供 MTC设备和核心网节点之间的非接入层链 路保护密钥 K这一实施例, 图 5示出了 MTC网关、 MTC设备和核心网节点之间 的一种交互流程, 简述如下:

S51 , MTC网关和核心网节点之间进行相互认证, MTC网关和 MTC设备 之间进行相互认证, MTC网关根据认证过程中生成的密钥 K1和选择的某种密 钥算法 A1推衍密钥 Κ2; 点;

S53,核心网节点收到 MTC网关上报的与某个 MTC设备进行相互认证的认 证结果后, 为该某个 MTC设备选择一种密钥算法 Α2, 并根据 SI中的密钥 K1 和选择的密钥算法 A2,或者根据 SI中的密钥 K2和选择的密钥算法 A2推衍非接 入层密钥 K3;

554, 核心网节点将选择的密钥算法 A2下发给该某个 MTC设备;

555 ,该某个 MTC设备将核心网节点下发的密钥算法 A2发送给 MTC网关;

556, MTC网关根据 S51中的密钥 K1和选择的密钥算法 A2, 或者根据 S51 中的密钥 K2和选择的密钥算法 A2推衍非接入层密钥 K3;

需要说明的是, 对于 S54至 S56, 一种可替代的方式是: 核心网节点将选 择的密钥算法 A2直接下发给 MTC网关, 而由 MTC网关根据 S51中的密钥 K1和 选择的密钥算法 A2, 或者根据 S51中的密钥 K2和选择的密钥算法 A2推衍非接 入层密钥 K3。

557, MTC网关将推衍出的非接入层密钥 K3发送至某个 MTC设备。

显然, 由于在 S53中, 核心网节点也推衍出了非接入层密钥 K3, 而在 S57 中, MTC网关将推衍出的非接入层密钥 Κ3也发送至某个 MTC设备, 因此, 该 某个 MTC设备就可以以非接入层密钥 Κ3作为 MTC设备和核心网节点之间的 非接入层链路保护密钥 Κ对链路上的数据进行保护。

图 6示出了 MTC网关提供 MTC设备和核心网节点之间的非接入层链路保 护密钥 Κ这一实施例中, MTC网关、 MTC设备和核心网节点之间的另一种交 互流程, 包括:

S61 , MTC网关和核心网节点之间进行相互认证, MTC网关和多个 MTC 设备之间进行相互认证, MTC网关根据认证过程中生成的密钥 K1和选择的某 种密钥算法 Al推衍密钥 K2; 分时进行, 本实施例对此并不加限定。

S62, MTC网关将与该多个 MTC设备进行相互认证的认证结果上报至核心 网节点;

S63,核心网节点收到 MTC网关上报的与该多个 MTC设备进行相互认证的 认证结果后, 为该多个 MTC设备选择密钥算法 A2, 并根据 S61中的密钥 K1和 选择的密钥算法 A2, 或者根据 S61中的密钥 K2和选择的密钥算法 A2推衍非接 入层密钥 K3;

S64, 核心网节点将选择的密钥算法 A2下发给 MTC网关;

565 , MTC网关根据 S1中的密钥 K1和选择的密钥算法 A2, 或者根据 SI中 的密钥 K2和选择的密钥算法 A2推衍非接入层密钥 K3;

同样需要说明的是, 对于 S64至 S65, 一种可替代的方式是: 核心网节点 将选择的密钥算法 A2下发给该多个 MTC设备, MTC设备将密钥算法 A2发送给 MTC网关, 再由 MTC网关根据 S61中的密钥 K1和选择的密钥算法 A2, 或者根 据 S61中的密钥 K2和选择的密钥算法 A2推衍非接入层密钥 K3。

在本实施例中, 核心网节点为多个 MTC设备选择的密钥算法 Α2可以是同 一种密钥算法, 也可以是根据不同的 MTC设备选择不同的密钥算法, 批量下 发到 MTC设备或 MTC网关。

566, MTC网关将推衍出的非接入层密钥 Κ3发送至该多个 MTC设备。 图 5所示实施例和图 6所示实施例的区别之一在于: 在图 5所示实施例中, 由于核心网节点是根据每一个 MTC设备选择密钥算法 Α2, 因此, 密钥算法是 逐个下发至 MTC网关(或 MTC设备), 再由 MTC网关为各个 MTC设备推衍非 接入层密钥 Κ3, 而在图 6所示实施例中,核心网节点为多个 MTC设备选择密钥 算法 Α2时, 可以将密钥算法 Α2批量下发到 MTC设备或 MTC网关, 再由 MTC 网关为多个 MTC设备推衍非接入层密钥 Κ3。

不难理解, 当有一个新的 MTC设备连接到 MTC网关时, 即 MTC设备组更 新时, 可以按照图 5所示实施例中的流程进行非接入层密钥 Κ3推衍和更新。 当 然, 若 MTC网关和核心网节点上配置的策略是 MTC设备组更新时触发 MTC网 关和核心网节点之间的认证, 那么 MTC网关和核心网节点之间会进行新的认 证流程来更新密钥 K1或密钥 K2。

MTC设备和 RAN节点例如基站(NodeB )或演进基站 ( eNodeB )之间接 入层链路保护密钥的保护可以分段实现: MTC设备和 MTC网关之间的链路保 护为前段链路保护, MTC网关和 RAN节点之间的链路保护为后段链路保护。 对于前段链路保护, 由于是短距离传输链路(例如蓝牙、 Zigbee等) 的保护, 因此不在 3GPP考虑的范围之内,后段链路的保护可以通 在 MTC网关和 RAN 节点上生成一个密钥 KeNB, 再由该密钥 KeNB推衍 MTC网关和 RAN节点之间 的空口保护密钥。 作为本发明一个实施例, MTC网关可以根据密钥 K1提供 MTC网关和 RAN节点之间的接入层链路保护密钥, 包括如下步骤:

S061, MTC网关获取 MTC设备提供的消息计数器计数值 N«m« ;

消息计数器计数值 N«m«"是在 MTC设备与核心网节点进行交互过程中对 交互的消息进行计数所得的值, 是 MTC设备主动向 MTC网关上报或根据 MTC 网关的请求向 MTC网关上报。

5062 , MTC网关根据该消息计数器计数值 N«m« 和密钥 K1推衍密钥 KeNB;

5063 , MTC网关根据密钥 KeNB推衍 MTC网关和 RAN节点之间的接入层 链路保护密钥。

为了使不同时刻推衍的 KeNB不同, 即为了保持 KeNB最新, 也可以除了 密钥 K1或消息计数器计数值 N«m«i外, 再加入其它密钥推衍参数来推衍 KeNB, 例如 MTC设备标识等, 因此, 作为本发明另一个实施例, MTC网关 根据密钥 K1提供 MTC网关和 RAN节点之间的接入层链路保护密钥, 包括如下 步骤:

SO61, MTC网关获取 MTC设备提供的消息计数器计数值 N«m« ; 本实施例中消息计数器计数值 N«m« 与前述实施例中消息计数器计数值 Nco«« 的含义相同。

S'062, MTC网关获取 MTC设备的设备标识;

S'063 , MTC网关根据消息计数器计数值 Nco«« 、 密钥 K1和 MTC设备的 设备标识推衍密钥 KeNB; S'064, MTC网关根据密钥 KeNB推衍 MTC网关和 RAN节点之间的接入层 链路保护密钥。

由于 MTC网关自身能够提供与所述核心网节点进行交 互过程中对交互的 消息进行计数所得的值, 因此, 下述步骤是 MTC网关根据密钥 K1提供 MTC网 关和 RAN节点之间的接入层链路保护密钥的又一实施 例, 包括:

MTC网关根据消息计数器计数值 Nco«« 和密钥 K1推衍密钥 KeNB;

消息计数器计数值 N«m« 是在 MTC网关与核心网节点进行交互过程中对 交互的消息进行计数所得的值;

MTC网关根据密钥 KeNB推衍 MTC网关和 RAN节点之间的接入层链路保 护密钥。

为了清楚地说明 MTC网关根据密钥 K1提供 MTC网关和 RAN节点之间的 接入层链路保护密钥这一实施例, 图 7示出了 MTC设备、 MTC网关、 RAN节 点(基站(NB )或演进基站(eNB ) )和核心网节点之间的交互流程, 简述如 下:

571 , MTC网关和核心网节点之间进行相互认证, 生成密钥 Kl, MTC网 关和 MTC设备之间进行相互认证;

572, 第一个接入核心网的 MTC设备发送密钥推衍参数至 MTC网关; MTC设备组中, 第一个通过 MTC网关接入到核心网的 MTC设备会帮助

MTC网关建立 AS层安全。 帮助 MTC网关建立 AS层安全的 MTC设备有能力提 供推衍根密钥 KeNB和空口保护密钥所需的密钥推衍参数, 例如, 消息计数器 计数值(例如, Nco«« )等。 在本实施例中, 还可以由 MTC网关向 MTC设备 发送一个请求, MTC设备接收到该请求后,将密钥推衍参数发送 给 MTC网关, 如附图 7虚线框中的流程 S72。

573, MTC网关根据接收的密钥推衍参数推衍密钥 KeNB并由密钥 KeNB 进一步推衍 MTC网关和 RAN节点之间的空口保护密钥;

574, 核心网节点根据和 MTC网关进行相互认证时生成密钥 K1推衍密钥 KeNB;

由于多个 MTC设备连接到 MTC网关时,多个 MTC设备共享该 MTC网关的 AS层, 因此, 对于在第一个通过 MTC网关接入到核心网并帮助 MTC网关建立 AS层安全的 MTC设备之后, 核心网节点和 MTC网关不再为其他接入网络的 MTC设备推衍 KeNB或者将之后推衍的 KeNB忽略。

S75 , 核心网节点将密钥 KeNB发送至 RAN节点;

S76, RAN节点根据密钥 KeNB推衍 RAN节点和 MTC网关之间的空口保护 密钥。

从上述实施例可知, 在 MTC设备通过 MTC网关接入核心网时, MTC设备 可以只实现其与网络侧核心网节点之间较高的 协议层, 例如 GMM/SM层或 NAS层, MTC设备与网络侧 RAN节点之间较低的协议层 (例如, AS层)在 MTC网关上实现, 因此, 无论从软件还是硬件角度, 都降低了 MTC设备自身 的成本。

图 8是本发明实施例二提供的对 MTC设备的认证方法基本流程示意图,主 要包括步骤:

S801 , 核心网节点与 MTC网关进行相互认证;

5802, 核心网节点接收 MTC网关发送的该 MTC网关与 MTC设备相互认证 的结果;

5803,核心网节点根据密钥 K1或密钥 K2提供 MTC设备和核心网节点之间 的非接入层链路保护密钥 K。

在本实施例中, 密钥 K1或密钥 Κ2与前述实施例中的相同, 核心网节点与 MTC网关进行相互认证、核心网节点接收 MTC网关发送的该 MTC网关与 MTC 设备相互认证的结果已在前述实施例中详细说 明, 此处不再赘述。 核心网节 点根据密钥 K1或密钥 Κ2提供 MTC设备和核心网节点之间的非接入层链路保 护密钥 Κ可以通过以下方式实现:

S081 , 核心网节点根据密钥算法 Α2和密钥 Kl, 或者根据密钥算法 Α2和密 钥 Κ2推衍 MTC设备和核心网节点之间的非接入层链路保护 密钥 Κ;

需要说明的是, 在本实施例中, 核心网节点根据密钥算法 Α2和密钥 Kl, 或者根据密钥算法 Α2和密钥 Κ2推衍 MTC设备和核心网节点之间的非接入层 链路保护密钥 Κ时, 可以为不同的 MTC设备选择不同的密钥算法 Α2、 从而为 不同的 MTC设备推衍不同的非接入层链路保护密钥 Κ, 如前述图 5示例中的流 程 S53和 S54所述或如前述图 6示例中的流程 S63和 S64所述。 S082, 核心网节点将密钥算法 A2下发至 MTC网关或 MTC设备。 之后, MTC网关或 MTC设备可以根据密钥算法 A2生成 MTC设备和核心网 节点之间的非接入层链路保护密钥 K。 在本实施例中, 核心网节点、 MTC网关 和 MTC设备之间的交互如图 5或图 6所示, 请参阅图 5或图 6及其文字说明, 此 处不再赘述。

图 9是本发明实施例三提供的对 MTC设备的认证方法基本流程示意图,主 要包括步骤:

5901, MTC设备与 MTC网关进行相互认证;

5902, 在 MTC网关与核心网节点进行相互认证并将与 MTC设备进行相互 认证的结果上报至核心网节点后, 该 MTC设备获取 MTC设备和核心网节点之 间的非接入层链路保护密钥 Κ。

MTC设备与 MTC网关进行相互认证、 MTC网关将其与 MTC设备进行相互 认证的结果上报至核心网节点已在前述实施例 中详细说明, 此处不再赘述。

在本实施例中, MTC设备获取 MTC设备和核心网节点之间的非接入层链 路保护密钥 K可以是: MTC设备接收 MTC网关下发的密钥 K2; MTC设备直接 以密钥 K2为 MTC设备和核心网节点之间的非接入层链路保护 密钥 K, 例如, 在图 4示例流程 S41至 S43中, MTC网关推衍密钥 Κ2,在 S44中将推衍的密钥 Κ2 下发至 MTC设备组。 或者, MTC设备直接接收 MTC网关下发的密钥 Κ3; MTC 设备以密钥 Κ3为 MTC设备和核心网节点之间的非接入层链路保护 密钥 Κ, 例 如, 在图 5或图 6示例流程 S55至 S57或 S65至 S67的可替代方式中, 核心网节点 将选择的密钥算法 Α2直接下发给 MTC网关,而由 MTC网关根据 S51或 S61中的 密钥 K1和选择的密钥算法 Α2,或者根据 S51或 S61中的密钥 Κ2和选择的密钥算 法 Α2推衍密钥 Κ3, 然后, MTC网关将推衍出的非接入层密钥 Κ3发送至某个 MTC设备或多个设备, 如此, MTC设备以密钥 Κ3为 MTC设备和核心网节点之 间的非接入层链路保护密钥 Κ。

本实施例中, 密钥 Κ2和非接入层链路保护密钥 Κ的含义与图 4示例相同, MTC设备能够直接以密钥 Κ2作为 MTC设备和核心网节点之间的非接入层链 路保护密钥 Κ的原因也在图 4示例中说明。

以下分别给出 MTC设备获取 MTC设备和核心网节点之间的非接入层链路 保护密钥 K的另两种方式。

方式一:

5911 , MTC设备接收密钥算法 Α2;

5912, MTC设备将密钥算法 Α2发送至 MTC网关;

5913 , MTC设备接收 MTC网关下发的密钥 Κ3并以所述密钥 Κ3为 MTC设 备和核心网节点之间的非接入层链路保护密钥 Κ。

对于上述 S912、 S913 , 示例可以参阅图 5或图 6。 在图 5或图 6示例的流程 S55或流程 S64中, 核心网节点下发的密钥算法 A2被发送给 MTC网关后, MTC 网关根据图 5或图 6示例的流程 S51或流程 S61中的密钥 K1和选择的密钥算法 A2,或者根据流程 S51或流程 S61中的密钥 K2和选择的密钥算法 A2推衍非接入 层密钥 K3; MTC网关推衍出的密钥 K3被某个或多个 MTC设备接收后, MTC 设备可以以该密钥 K3为 MTC设备和核心网节点之间的非接入层链路保护 密钥 K:。

方式二:

S921, MTC设备接收 MTC网关下发的密钥 K1或 MTC网关下发的密钥 K2;

5922, MTC设备接收密钥算法 A2;

5923 , MTC设备根据密钥算法 A2和密钥 Kl,或者根据密钥算法 Α2和密钥 Κ2生成 MTC设备和核心网节点之间的非接入层链路保护 密钥 Κ;

上述实施方式中, 密钥算法 Α2、 密钥 Kl或密钥 Κ2均与前述实施例中的相 同, 不另行说明。

为了清楚地说明上述方式二这一实施例, 图 10示出了 MTC网关、 MTC设 备和核心网节点之间的一种交互流程, 简述如下:

5101 , MTC网关和核心网节点之间进行相互认证, MTC网关和 MTC设备 之间进行相互认证, MTC网关根据认证过程中生成的密钥 K1和选择的某种密 钥算法 A1推衍密钥 K2;

5102, MTC网关将与某个 MTC设备进行相互认证的认证结果上报至核心 网节点;

5103 , MTC网关将其与核心网节点之间进行相互认证过 程中生成的密钥 K1或根据密钥 K1和选择的某种密钥算法 A1推衍出的密钥 K2下发至 MTC设 备;

5104, 核心网节点为某个 MTC设备选择一种密钥算法 A2, 并根据 S101中 的密钥 K1和选择的密钥算法 A2或者根据 S101中的密钥 K2和选择的密钥算法 A2推衍非接入层密钥 K3;

5105 , 核心网节点将选择的密钥算法 A2下发给该某个 MTC设备;

5106,该某个 MTC设备根据密钥 K1和密钥算法 A2,或者根据密钥 K2和密 钥算法 A2推衍非接入层密钥 K3。

K3即是 MTC设备和核心网节点之间的非接入层链路保护 密钥 K。

在本发明实施例中, 由于密钥 K1是在 MTC网关和核心网节点之间进行相 互认证时推衍出, 这里有必要对 MTC网关和核心网节点之间进行相互认证的 触发条件加以说明。 在本发明实施例中, MTC网关和核心网节点之间进行相 互认证的触发条件可以是: MTC设备组发生更新时、 在某个定时器到期时或 MTC设备组中某个 MTC设备的 NAS消息计数器达到计数最大值时 MTC网关 和核心网节点就进行相互认证。

为了避免频繁触发 MTC网关和核心网节点之间的认证从而频繁更新 MTC 设备和核心网节点之间的密钥 Kl, 也可以设置密钥 K1的生存期 (Lifetime ), 在生存期完结时 MTC网关和核心网节点就进行相互认证, 开始生成密钥 K1。

需要说明的是, 为了减少认证时产生的信令流量, 应该保证核心网节点 只对 MTC网关触发认证而禁止对与 MTC网关直接相连的 MTC设备触发认证。 在本发明实施例中, 可以采用下述方式达到上述目的。

方式一: 核心网节点通过识别设备标识或设备标志位来 区分 MTC网关和 MTC设备, 从而保证只对 MTC网关触发认证而不对与 MTC网关直接相连的 MTC设备触发认证。 例如, 可以在核心网节点的用户设备上下文( Context ) 字段中增加设备标志位,使用不同的设备标志 位(例如,比特 "0"或比特 " 1" ) 来区分 MTC网关和 MTC设备,或者, 将 MTC网关和 MTC设备采用不同的 IMSI 范围作为设备标识进行区分。

方式二: 禁止 MTC设备在发起初始层三消息是触发认证, 即消息中增加 一个 IE, 核心网节点根据此 IE判断禁止对与 MTC网关直接相连的 MTC设备触 发认证; 方式三: MTC网关将自身的密钥标识符 (Key Set Identifier, KSI )发送 至与其连接的每个 MTC设备, MTC设备在发起初始层三消息时携带该 KSI, 核心网节点根据此 KSI区分 MTC网关和 MTC设备。

从上述本发明实施例可知, 在 MTC设备通过 MTC网关接入核心网时, MTC设备可以只实现其与网络侧核心网节点之间 的较高的协议层, 例如 GMM/SM层或 NAS层,而不需要实现与网络侧 RAN节点之间的较低的协议层, 例如, AS层, 因此, 无论从软件还是硬件角度, 降低了 MTC设备自身的成本。

图 11是本发明实施例一提供的一种网关基本逻辑 构示意图。 为了便于 说明, 仅仅示出了与本发明实施例相关的部分, 其中的功能模块 /单元可以是 硬件模块 /单元、软件模块 /单元或软硬件相结合的模块 /单元。该网关包括认证 模块 111、 上报模块 112和密钥提供模块 113。

认证模块 111,用于与核心网节点进行相互认证以及与 MTC设备进行相互 认证;

上报模块 112, 用于将认证模块 111与 MTC设备相互认证的结果上报至核 心网节点;

密钥提供模块 113, 用于根据密钥 K1或密钥 K2提供 MTC设备和核心网节 点之间的非接入层链路保护密钥 K, 其中, 密钥 K1为认证模块 111与核心网节 点进行相互认证过程中生成的密钥, 密钥 Κ2为 MTC网关根据密钥算法 A1和密 钥 K1推衍出的非接入层密钥。

密钥提供模块 113可以包括第一密钥下发单元 121, 如图 12所示, 用于以 密钥 Κ2作为 MTC设备和核心网节点之间的非接入层链路保护 密钥 Κ下发至 MTC设备。

密钥提供模块 113还可以包括密钥推衍单元 131和第二密钥下发单元 132, 如图 13所示, 其中:

密钥推衍单元 131, 用于根据密钥算法 Α2和认证模块 111与核心网节点进 行相互认证过程中生成的密钥 K1,或者根据密钥算法 Α2和密钥 Κ2推衍非接入 层密钥 Κ3 ;

第二密钥下发单元 132, 用于将密钥推衍单元 131推衍的非接入层密钥 Κ3 作为 MTC设备和核心网节点之间的非接入层链路保护 密钥 Κ下发至 MTC设 备。

图 11至图 13所示实施例的网关还可以进一步包括接入层 路保护密钥提 供模块 141, 如图 14所示。 接入层链路保护密钥提供模块 141用于根据认证模 块 111与核心网节点进行相互认证过程中生成的密 钥 K1,提供 MTC网关和无线 接入网络节点之间的接入层链路保护密钥。

图 14所示接入层链路保护密钥提供模块 141可以包括计数值获取单元 151、 密钥 KeNB第一推衍单元 152和接入层链路保护密钥推衍单元 153, 如图 15所示, 其中:

计数值获取单元 151, 用于获取 MTC设备提供的消息计数器计数值 ountl , 该消息计数器计数值 Nco«« 是在 MTC设备与核心网节点进行交互过 程中对交互的消息进行计数所得的值;

密钥 KeNB第一推衍单元 152,用于根据密钥 K1和计数值获取单元 151获取 的消息计数器计数值 N«m« 推衍密钥 KeNB;

接入层链路保护密钥第推衍单元 153, 用于根据密钥 KeNB第一推衍单元 152推衍的密钥 KeNB推衍 MTC网关和无线接入网络节点之间的接入层链路 保 护密钥。

图 14所示接入层链路保护密钥提供模块 141可以包括计数值获取单元 151、 设备标识获取单元 161、 密钥 KeNB第二推衍单元 162和接入层链路保护 密钥推衍单元 153, 如图 16所示, 其中:

计数值获取单元 151, 用于获取 MTC设备提供的消息计数器计数值 ountl , 该消息计数器计数值 Nco«« 是在 MTC设备与核心网节点进行交互过 程中对交互的消息进行计数所得的值

设备标识获取单元 161, 用于获取 MTC设备的设备标识;

密钥 KeNB第二推衍单元 162, 用于根据消息计数器计数值 N«m« 、 密钥 K1和设备标识推衍密钥 KeNB;

接入层链路保护密钥第推衍单元 153, 用于根据密钥 KeNB第二推衍单元 162推衍的密钥 KeNB推衍 MTC网关和无线接入网络节点之间的接入层链路 保 护密钥。

图 14所示接入层链路保护密钥提供模块 141可以包括密钥 KeNB第三推衍 单元 171和接入层链路保护密钥推衍单元 153, 如图 17所示, 其中, 密钥 KeNB 第三推衍单元 171用于根据消息计数器计数值 N«m« 和密钥 K1推衍密钥 KeNB,消息计数器计数值 Nco«« 是在 MTC网关与核心网节点进行交互过程中 对交互的消息进行计数所得的值。

图 18是本发明实施例一提供的一种核心网节点基 逻辑结构示意图。 为 了便于说明, 仅仅示出了与本发明实施例相关的部分, 其中的功能模块 /单元 可以是硬件模块 /单元、软件模块 /单元或软硬件相结合的模块 /单元。该核心网 节点包括认证模块 181、 接收模块 182和密钥提供模块 183, 其中:

认证模块 181, 用于与 MTC网关进行相互认证;

接收模块 182, 用于接收 MTC网关与 MTC设备相互认证的结果; 密钥提供模块 183, 用于根据密钥 K1或密钥 K2提供 MTC设备和核心网节 点之间的非接入层链路保护密钥 K。

密钥提供模块 183可以进一步包括密钥推衍单元 1931和下发单元 1932, 如 图 19所示, 其中:

密钥推衍单元 1931, 用于根据密钥算法 Α2和密钥 Kl, 或者根据密钥算法 Α2和密钥 Κ2推衍 MTC设备和核心网节点之间的非接入层链路保护 密钥 Κ; 下发单元 1932,用于将密钥算法 Α2下发至 MTC网关或 MTC设备以使 MTC 网关或 MTC设备根据密钥算法 Α2生成 MTC设备和核心网节点之间的非接入 层链路保护密钥^

在图 18和图 19所示实施例中, 密钥算法 Α2是核心网节点接收 MTC网关与 MTC设备相互认证的认证结果后为 MTC设备选择的一种密钥算法。

图 20是本发明实施例一提供的一种 MTC设备基本逻辑结构示意图。 为了 便于说明, 仅仅示出了与本发明实施例相关的部分, 其中的功能模块 /单元可 以是硬件模块 /单元、 软件模块 /单元或软硬件相结合的模块 /单元。 该 MTC设 备包括认证模块 201和密钥获取模块 202, 其中:

认证模块 201, 用于与 MTC网关进行相互认证;

密钥获取模块 202,用于在 MTC网关与核心网节点进行相互认证并将与认 证模块 201进行相互认证的结果上报至核心网节点后, 根据密钥 K1或密钥 Κ2 获取 MTC设备和核心网节点之间的非接入层链路保护 密钥 Κ。 图 20所示实施例中密钥获取模块 202可以包括第一接收单元 211, 如图 21 所示, 用于接收 MTC网关下发的密钥 K2。

图 20所示实施例中密钥获取模块 202可以包括第二接收单 221和密钥推衍 单元 222, 如图 22所示, 其中:

第二接收单元 221, 用于接收密钥算法 Α2和 MTC网关下发的密钥 K1或 MTC网关下发的密钥 Κ2;

密钥推衍单元 222, 用于根据第二接收单元 221接收的密钥算法 Α2和密钥 K1 , 或者根据第二接收单元 221接收的密钥算法 Α2和密钥 Κ2生成 MTC设备和 核心网节点之间的非接入层链路保护密钥 Κ。

图 20所示实施例中密钥获取模块 202可以包括第三接收单元 231、 发送单 元 232和第四接收单元 233, 如图 23所示, 其中:

第三接收单元 231, 用于接收密钥算法 Α2;

发送单元 232, 用于将第三接收单元 231接收的密钥算法 Α2发送至 MTC网 关;

第四接收单元 233, 用于接收 MTC网关下发的密钥 Κ3。

图 20所示实施例中密钥获取模块 202可以包括第五接收单元 241, 如图 24 所示, 用于接收 MTC网关下发的密钥 Κ3。

在图 20至图 24所示实施例中, 密钥算法 Α2是核心网节点接收 MTC网关与 MTC设备相互认证的认证结果后为 MTC设备选择的密钥算法,密钥 Κ2是 MTC 网关与核心网节点进行相互认证时根据密钥 K1推衍所得的非接入层密钥, 密 钥 K1是由 MTC网关与核心网节点相互认证过程中生成,密 钥 Κ3是 MTC网关根 据密钥算法 Α2和密钥 K1, 或者根据密钥算法 Α2和密钥 Κ2推衍所得。

需要说明的是, 上述设备各模块 /单元之间的信息交互、 执行过程以及技 术效果等内容, 由于与本发明方法实施例基于同一构思, 具体内容可参见本 发明方法实施例中的说明, 此处不再赘述。

本领域普通技术人员可以理解上述实施例的各 种方法中的全部或部分步 骤是可以通过程序来指令相关的硬件来完成, 该程序可以存储于一计算机可 读存储介质中,存储介质可以包括: 只读存储器( ROM, Read Only Memory )、 随机存取存储器 (RAM, Random Access Memory )、 磁盘或光盘等。 以上对本发明实施例所提供的对 MTC设备的认证方法、 MTC网关及相 进行了阐述, 以上实施例的说明只是用于帮助理解本发明的 方法及其核心思 想; 同时, 对于本领域的一般技术人员, 依据本发明的思想, 在具体实施方 式及应用范围上均会有改变之处, 综上所述, 本说明书内容不应理解为对本 发明的限制。