Nothing Special   »   [go: up one dir, main page]

CN109716724A - 与服务器通信的通信设备的双网认证的方法和系统 - Google Patents

与服务器通信的通信设备的双网认证的方法和系统 Download PDF

Info

Publication number
CN109716724A
CN109716724A CN201780055249.4A CN201780055249A CN109716724A CN 109716724 A CN109716724 A CN 109716724A CN 201780055249 A CN201780055249 A CN 201780055249A CN 109716724 A CN109716724 A CN 109716724A
Authority
CN
China
Prior art keywords
communication
equipment
server
network
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780055249.4A
Other languages
English (en)
Inventor
雅恩·格卢什
亚历克西斯·瓦蒂纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telit Communications SpA
Original Assignee
Telit Communications SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telit Communications SpA filed Critical Telit Communications SpA
Publication of CN109716724A publication Critical patent/CN109716724A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种用于通信设备与服务器通信的双网认证方法包括:通过互联网协议(IP)通信网络向服务器发送通信请求。作为对该通信请求的回复,通过短消息服务(SMS)通信网络从该服务器接收通信质询。基于该通信设备的一个或更多个唯一标识符,生成对该通信质询的响应。该响应通过互联网协议(IP)通信网络发送到服务器。一旦服务器认证该响应,通过互联网协议(IP)通信网络与服务器建立连接。

Description

与服务器通信的通信设备的双网认证的方法和系统
相关申请的交叉引用
本申请要求递交于2016年7月11日的美国序列号为62/360,826的优先权,其全部内容通过引用的方式并入本文。
发明领域
本发明的实施例涉及通信设备,尤其涉及用于与服务器通信的通信设备的双网认证的方法和系统。
发明背景
物联网(IoT)是一个通常包括电子设备、传感器、软件和网络连接的通信设备的网络。IoT通信设备可以被部署以用于例如监控诸如汽车、生物植入物和家用电器的系统。IoT通信设备可以收集关于其被部署的环境的数据。然后,收集的数据可以通过互联网传输并中继给服务器。服务器可以通过发送命令来响应,以控制IoT通信设备的网络的行为。
IoT网络可能需要高级别的安全性来保护从IoT通信设备传送到服务器的数据(例如,医疗监测器传输机密医疗信息监测)以及从服务器传送到通信设备的命令(例如,给患者用药、锁定或解锁房屋或汽车的门等的指令)中。
在服务器和网络中的IoT通信设备之间建立安全通信是本领域的长期需求。
发明概述
提供了一种系统和方法来克服本领域中固有的上述长期问题,用于在网络中的服务器和IoT通信设备之间建立安全通信。根据本发明的一些实施例,提供了一种用于通信设备与服务器通信的双网认证方法。该方法可以包括:通过互联网协议(IP)通信网络向服务器发送通信请求;作为对通信请求的回复,通过短消息服务(SMS)通信网络从服务器接收通信质询;基于通信设备的一个或更多个唯一标识符,生成对通信质询的响应;通过互联网协议(IP)通信网络向服务器发送响应;以及一旦服务器认证响应,通过互联网协议(IP)通信网络与服务器建立连接。
根据本发明的一些实施例,短消息服务(SMS)通信网络可以是蜂窝网络或卫星电话网络。
根据本发明的一些实施例,通信质询包括密码质询。
根据本发明的一些实施例,一个或更多个唯一标识符包括存储在通信设备中的一个或更多个身份模块中的国际移动设备身份(IMEI)号码和国际移动用户身份(IMSI)号码。
根据本发明的一些实施例,通信质询包括密码随机数。
根据本发明的一些实施例,生成响应包括:基于密码随机数、IMSI号码和IMEI号码来计算加密的哈希函数。
根据本发明的一些实施例,使用与通信设备唯一相关联的公钥来加密通信质询。
根据本发明的一些实施例,生成响应包括:使用与通信设备唯一相关联的私钥来解密通信质询。
根据本发明的一些实施例,还提供了一种用于使用双网认证与服务器通信的通信设备,该通信设备包括一个或更多个存储器和一个或更多个处理器。一个或更多个处理器和/或一个或更多个存储器被配置为存储通信设备的一个或更多个唯一标识符。该一个或更多个处理器被配置为通过互联网协议(IP)通信网络向服务器发送通信请求,作为对通信请求的回复,通过短消息服务(SMS)通信网络从服务器接收通信质询,基于通信设备的一个或更多个唯一标识符生成对通信质询的响应,通过互联网协议(IP)通信网络向服务器发送响应,以及一旦服务器认证响应,通过互联网协议(IP)通信网络与服务器建立连接。
根据本发明的一些实施例,还提供了一种使用双网认证以与通信设备通信的服务器,该服务器包括一个或更多个存储器和一个或更多个处理器。一个或更多个处理器和/或一个或更多个存储器被配置为存储唯一标识多个相应通信设备的多个唯一标识符,以及与多个通信设备相关联的多个公钥和私钥。一个或更多个处理器被配置为通过互联网协议(IP)通信网络从多个通信设备中的一个通信设备接收通信请求,作为对通信请求的回复,生成通信质询,通过短消息服务(SMS)网络向多个通信设备中的一个通信设备发送通信质询,作为对通信质询的回复,通过IP通信网络从多个通信设备中的一个通信设备接收响应,并且一旦认证响应,通过IP通信网络建立与多个通信设备中的一个通信设备的连接。
根据本发明的一些实施例,多个通信设备中的一个通信设备包括用于监测远程电器设备的状态的监测设备,以及监测设备包括用户身份模块(SIM)卡和一个或更多个传感器。
根据本发明的一些实施例,一个或多个处理器被配置为通过使用与多个通信设备中的一个通信设备相关联的公钥加密密码随机数来生成通信质询。
根据本发明的一些实施例,唯一标识多个通信设备中的一个通信设备的多个唯一标识符包括国际移动用户标识(IMSI)号码和国际移动设备标识(IMEI)号码,以及其中,一个或更多个处理器被配置为通过评估该响应包括基于密码随机数、IMSI号码和IMEI号码的哈希函数来认证该响应。
根据本发明的一些实施例,还提供了一种服务器使用双网认证与通信设备通信的方法,包括在一个或更多个处理器和/或一个或更多个存储器中,存储唯一标识多个相应通信设备的多个唯一标识符,以及与多个通信设备相关联的多个公钥和私钥;在一个或更多个处理器中,通过互联网协议(IP)通信网络从多个通信设备中的一个通信设备接收通信请求;作为对通信请求的回复,生成通信质询;通过短消息服务(SMS)网络向多个通信设备中的一个通信设备发送通信质询;作为对通信质询的回复,通过IP通信网络从多个通信设备中的一个通信设备接收响应;以及一旦认证响应,通过IP通信网络与多个通信设备中的一个通信设备建立连接。
附图简述
关于本发明的主题在说明书的结束部分被特别指出并被清楚地要求保护。然而,本发明关于操作的组织和方法以及其目的、特征和优点,在参照附图一起阅读时,通过参考以下详细描述可得到最好的理解,其中:
图1示意性地示出了根据本发明的一些实施例的与服务器通信的通信设备的系统。
图2示意性地示出了根据本发明的一些实施例的用于认证通信设备以与服务器通信的系统。
图3是描述根据本发明一些实施例的用于通信设备与服务器通信的双网认证方法的流程图;以及
图4是描述根据本发明一些实施例的用于服务器使用双网认证与通信设备通信的方法的流程图。
附图仅作为示例给出,对本发明的范围无论怎样也没有限制。应当理解的是,为了说明的简单和清楚,图中所示的元素不一定按比例绘制。例如,为了清楚起见,一些元素的尺寸可以相对于其他元素被放大。此外,在认为适当的情况下,参考数字可在多个图中重复以指示对应的或类似的元素。
发明的详细描述
在以下详细描述中,阐述了许多具体细节,以便提供对本发明的透彻理解。然而,本领域的普通技术人员将理解的是,可不需这些具体细节而实践本发明。在其它情况下,公知的方法、程序、组件、模块、单元和/或电路没有被详细描述,以免模糊本发明。
虽然本发明的实施例在这方面不受限制,但是使用诸如例如“处理”、“计算(computing)”、“计算(calculating)”、“确定”、“建立”、“分析”、“检查”等的术语的讨论可以指计算机、计算平台、计算系统或其它电子计算设备的操作(多个操作)和/或过程(多个过程),该计算机、计算平台、计算系统或其它电子计算设备将表示为计算机的寄存器和/或存储器内的物理(例如,电子)量的数据操纵和/或转换为类似地表示为计算机的寄存器和/或存储器或者可存储用于执行操作和/或过程的指令的其它信息非暂时性存储介质内(例如,存储器)的物理量的其它数据。虽然本发明的实施例在这方面不受限制,但是如本文所使用的术语“多个(plurality)”和“多个(a plurality)”可以包括例如“多个(multiple)”或“两个或更多个”。在整个说明书中可以使用术语“多个(plurality)”或“多个(aplurality)”来描述两个或更多个组件、设备、元素、单元、参数等。除非另有明确指示,本文描述的方法实施例不限于特定的顺序或序列。另外,所描述的方法实施例中的一些或其元素中的一些可以同步、在同一时间点或同时地发生或执行。除非另有说明,否则本文中使用的连词“或”的使用应理解为包括(任何或所有所述的选项)。
诸如物联网(IoT)通信设备之类的通信设备可以配置有传感器和处理器,以收集关于其被部署的机器或环境的数据报告。IoT通信设备(或IoT设备)可以通过通信网络(诸如互联网)与其他IoT设备或一个或更多个服务器通信。与服务器通信的IoT设备可以接收对数据(诸如,例如HTML内容、视频和声音)的访问。IoT设备还可以使用例如可以返回、插入或修改存储在服务器中的数据库中的条目的web服务。
服务器可以上传数据并改变IoT通信设备的文件系统的内容。服务器可以经由通信网络接收由IoT通信设备上的传感器收集的数据,并处理(例如,修改)收集的数据。IoT设备可以连接到服务器,包括数据库访问、web服务和关键信息访问。
在每个IoT通信设备通过通信网络建立到服务器的连接之前,服务器对与服务器通信的每个通信设备进行认证,这对服务器的安全访问数据控制和数据完整性可能很重要。与服务器通信的不安全的IoT通信设备、或者与IoT设备通信的不安全的服务器可能是IoT网络的主要安全隐患,可能会传送敏感数据。IoT网络中的一个设备节点或连接处的安全漏洞可能会传播到整个IoT网络中的其他设备,而与在其他节点或连接处实现的安全无关。远程服务器可以例如通过使用数字证书、数字签名、安全令牌、生物测定信息和/或数字身份数据来认证通信网络上的通信设备。使用数字证书来认证通过通信网络与服务器通信的每个通信设备通常需要服务器管理在通信设备之中的每个通信设备单独的数字证书的大型数据库。
IoT通信设备可以包括用户身份模块(SIM)卡,用于通过蜂窝或卫星通信网络与服务器通信。SIM卡可以包括唯一标识符,诸如国际移动用户标识(IMSI)号码,其是分成三组的位序列:通常是三个十进制数字的移动国家代码(MCC),通常是两个或三个十进制数字的移动网络代码(MNC),以及通常是取决于MNC的九到十个十进制数字的移动站标识号(MSIN)。IMSI号码通常用于唯一标识移动网络上的用户。服务器可以使用利用SIM卡的通用分组无线服务(GPRS)连接,通过使用SMS交换和/或通过使用互联网上的数据交换(例如TCP/IP通信)来访问IoT通信设备。
通信设备还可以包括唯一标识符(诸如国际移动设备标识(IMEI)号码)以标识在蜂窝或卫星网络上通信的设备。例如,移动电话可以包括IMEI号码,以在通信网络上通信时标识移动电话。IMEI号码是标识某些卫星电话和第三代合作伙伴计划(3GPP)移动电话的唯一标识符,诸如全球移动通信系统(GSM)、通用移动电信系统(UMTS)和长期演进(LTE)移动电话。在一些实施例中,IMEI号码被用于唯一地标识如本文所述的IoT通信设备。
在本发明的一些实施例中,服务器可以使用IMSI号码用SIM卡认证通信设备,以使用双网认证建立与服务器的连接。双网认证可以指通过两个或更多个通信信道或网络(诸如SMS和TCP/IP)发送和/或接收认证的传输。
SIM卡上的IMSI号码和IoT设备的IMEI号码之间的关联通常在注册后无法改变,因为该关联由电话运营商管理并存储在其安全服务器中。此外,通常只有服务器存储这些关联。如果黑客试图使用具有IMEI号码的流氓IoT设备中被盗的SIM卡访问服务器(其中该设备的IMEI号码与存储在服务器中的相关联的IMEI号码不同),则服务器将在认证过程中识别出IMEI号码发生了变化。
为了验证IoT设备,当IoT设备请求通过诸如互联网之类的网络与服务器建立连接时,作为响应,服务器可以通过例如电话网络(而不是通过互联网)向IoT设备发送在SMS消息中的质询。采用这种方式,服务器可以通过使用IoT设备的SIM卡的唯一标识符(例如,与SIM卡相关联的电话号码)来验证其正在安全地向正确的通信设备发送认证质询。作为响应,待认证的IoT设备能够使用另一个网络(诸如TCP/IP网络)自动响应SMS质询,用于跨通道或双通道认证。
图1示意性地示出了根据本发明的一些实施例的与服务器30通信的通信设备15的系统10。数目为n个的IoT通信设备15(例如,IoT设备号1(IoT 1)、IoT设备号2(IoT2)、...IoT设备号n(IoTn),其中n是整数)经由互联网25通过认证或允许的连接50与服务器30通信。IoT设备15可以包括具有唯一标识符(诸如IMSI号码)的SIM卡20。其中的每个IoT设备15还可以包括唯一标识符,诸如IMEI号码。手机43和/或膝上型电脑35可以尝试通过互联网25经由连接60连接到服务器30。然而,服务器30可以拒绝膝上型电脑35和手机43的连接60,如图1中连接60上的X所示,因为它们没有使用本文描述的双网认证来认证。
服务器30还可以通过蜂窝基站40经由蜂窝网络45与IoT设备15通信。IoT设备15可以通过蜂窝网络45进行通信,并且可以利用SIM卡20上的IMSI号码在蜂窝网络上注册。
图2示意性地示出了根据本发明的一些实施例的用于认证通信设备150(例如,图1所示的IoT设备15中的一个IoT设备)以与服务器30通信的系统100。服务器30可以包括处理器80、存储器85、服务器电路70和天线75。服务器30可以包括用于通过互联网25通信的网络接口83。服务器电路70可以包括例如调制解调器和/或收发器电路,用于经由天线75在蜂窝通信网络45上以及在互联网25上发送和接收信号。
服务器30可以通过第一通信网络(诸如蜂窝通信网络45)经由蜂窝基站40与IoT设备150通信。服务器30还可以通过第二通信网络(诸如互联网25)与IoT设备150通信。服务器30和IoT设备150(例如,图1中的IoT设备15中的一个IoT设备)被配置为通过第一和第二通信网络进行通信,以便对IoT设备150执行双网认证,从而与服务器30建立如本文所述的安全通信。
IoT设备150(例如,图1所示的IoT设备15中的一个IoT设备)可以包括SIM卡152、IoT处理器90、IoT存储器95、IoT电路93、天线97和用于通过互联网20通信的网络接口98。IoT电路93可以包括例如调制解调器和收发器电路,用于经由天线97通过蜂窝通信网络45和经由网络接口98通过互联网25发送和接收信号。IoT设备150可以利用存储在SIM卡152上的唯一标识符(诸如电话号码和IMSI号码)在蜂窝通信网络45上注册。IoT设备150还可以包括附加的唯一标识符,诸如,例如存储在存储器95中的标识IoT通信设备的IMEI号码。
在本发明的一些实施例中,使用双网络认证的方法,以便允许IoT设备150建立如下用于与服务器30通信的连接:IoT设备150可以通过互联网协议(IP)网络(例如,互联网25)发送通信请求105。服务器30可以接收通信请求105。作为对该请求的回复,服务器处理器80可以生成通信质询107。服务器30可以通过短消息服务(SMS)通信网络(诸如,经由蜂窝基站40通过支持SMS消息传递的蜂窝通信网络45)向IoT设备150发送包括通信质询107的SMS消息。出于认证IoT设备150的目的,服务器30可以通过使用存储在SIM卡152上的电话号码和/或IMSI号码来验证通过蜂窝通信网络45的SMS消息仅被发送到IoT设备15,因为只有IoT设备15通过与SIM卡152相关联的唯一IMSI号码在网络45上被识别。
IoT设备150可以生成对通信质询107的响应110。响应110可以通过互联网协议(IP)通信网络(例如,互联网25)发送到服务器30。当服务器30中的处理器80认证响应110时,IoT设备150可以通过互联网协议(IP)通信网络(例如,互联网25)与服务器30建立数据连接115。传输105、107、110和115可以依次地被发送或接收。
在图2的示例中,服务器30包括处理器80。处理器80可以包括一个或更多个处理单元,例如一个或更多个计算机。处理器80可以被配置为根据存储在存储器85中的编程指令进行操作。处理器80能够使用通过双网络通信的一系列传输来执行用于认证通信设备150的应用,其中,该双网络包括蜂窝通信网络45(例如,其通过SMS)和互联网协议(IP)通信网络25(例如,其通过TCP/IP)。
处理器80可以与存储器85通信。存储器85可以包括一个或更多个易失性或非易失性存储设备。存储器85可用于存储例如处理器80操作的编程指令、处理器80在操作期间使用的数据或参数、或处理器80的操作结果。
类似地,IoT通信设备150包括处理器90。处理器90可以包括一个或更多个处理单元。处理器90可以被配置为根据存储在存储器95中的编程指令进行操作。
处理器90可以与存储器95通信。存储器95可以包括一个或更多个易失性或非易失性存储设备。存储器95可用于存储例如处理器90操作的编程指令、处理器90在操作期间使用的数据或参数、或处理器90的操作结果。
在本发明的一些实施例中,通信设备(例如,IoT设备150)可以包括用于监控远程电器设备的状态的监控设备。监控设备可以包括SIM卡152和一个或更多个传感器。本文使用的远程设备可以包括IoT设备部署在其中的任何机器和/或环境,并不限于家用电器设备。
本文描述的术语“双网认证”可以指质询-响应认证,其中质询是由服务器通过第一通信网络发送的,并且响应是由通信设备通过第二不同的通信网络发送的。一旦服务器认证响应,可以通过第一和/或第二通信网络与服务器建立数据连接。第一和第二通信网络可以使用不同的协议、网络基础设施、基站、信标等。
双网认证可以通过使用两个(或更多)不同的协议层提高网络安全性(例如,在诸如IoT网络的敏感网络中)来累积地且仅结合地(例如,在构建组合的多协议认证串的质询-响应通信中)认证设备。因此,该系统可以不受任何单协议层安全漏洞的影响。由于很难突破多个协议层和串联设备,这种双网认证大大提高了系统的安全性,超出了对单个协议层的标准安全性的改进(例如,大于其各部分的总和)。
双网认证还可以通过在两个(或更多个)网络之间划分认证消息(例如,质询-响应通信)来提高网络认证的速度和效率。因此,每个单独的网络减少了大约一半的认证通信负担。
在一些实施例中,第一通信网络是蜂窝通信网络45,并且第二通信网络是诸如互联网的IP通信网络(然而这些网络可以在第一和第二网络之间切换,或者可以使用其他网络)。在一些实施例中,附加的第三或更多网络可用于传送附加的质询-响应传输。附加的网络可用于附加的质询-响应认证步骤,例如用于所有服务器-设备连接或用于连接的子集,例如,双网认证失败的情况,在发送质询的预定阈值时间延迟之后接收到设备响应的情况,IoT设备正在漫游的情况,设备或数据是高敏感性的或高安全的情况、或者其他标准。
在一些实施例中,第一通信网络是短消息服务(SMS)网络,诸如支持SMS消息传递的蜂窝网络或卫星电话网络。当SMS消息包括如前所述的质询时,当服务器使用双网认证时,服务器可以通过使用存储在通信设备的SIM卡上的电话号码和/或IMSI号码(例如唯一标识符)来验证该质询被发送到正确的通信设备,而不是流氓设备。
服务器可以包括存储特定SIM卡的IMSI和部署该特定SIM卡的IoT设备的IMEI号码的数据库。在一些实施例中,IoT对质询的响应可以包括特定SIM卡的唯一IMSI号码、IoT设备的IMEI号码以及质询中的其他安全信息。当服务器接收到响应时,服务器可以验证该响应来自正确的IoT设备,而不是来自流氓IoT设备。
因此,黑客很难尝试在IoT设备和服务器之间建立流氓网络连接。虽然双网认证通常比使用单个通信网络认证IoT设备更安全,但速度却可能更慢。
以下附图是描述根据本发明的各种实施例的通信设备150与服务器30通信的双网认证方法的流程图。图3的流程图描述了通信设备执行的步骤,以允许服务器认证并建立与通信设备的数据连接。图4的流程图描述了服务器在认证多个通信设备以允许与服务器的数据连接时执行的步骤。
图3是描述根据本发明的一些实施例的用于通信设备150与服务器30通信的双网认证的方法200的流程图。方法200可以由一个或更多个处理器(诸如处理器90)执行。
在操作205中,IoT设备150可以通过互联网协议(IP)通信网络(例如,互联网25)向服务器30发送通信请求105。在一些实施例中,请求可以通过安全HTTPS链路发送。
在操作210中,作为对请求105的回复,IoT设备150可以通过短消息服务(SMS)通信网络从服务器30接收通信质询107。在一些实施例中,包括通信质询107的SMS消息可以经由蜂窝基站40在蜂窝网络45上发送。在其他实施例中,通信质询107可以通过卫星电话网络发送。
在操作215中,IoT设备150可以基于通信设备(例如IoT设备150)的一个或更多个唯一标识符来生成对通信质询107的响应110。一个或更多个唯一标识符可以包括IoT设备150的IMEI号码和存储在身份模块上的IMSI号码。身份模块可以包括例如SIM卡152。响应110可以包括本文描述的一个或更多个唯一标识符的哈希函数。
在操作215中,IoT设备150可以通过IP通信网络(例如,互联网25)向服务器30发送响应110。
在判定操作225中,服务器30中的处理器80可以评估响应110是否可信。如果服务器30认证响应110,则方法200可以进行到操作230;否则,方法200可以进行到操作235。
在操作230中,IoT设备150可以通过IP网络(诸如互联网25)与服务器30建立数据连接115。
在操作230中,如果服务器30没有认证该响应,则在操作235中,服务器30可以拒绝与IoT设备150的数据通信连接115。
图4是描述根据本发明一些实施例的服务器30使用双网认证与通信设备150通信的方法300的流程图。方法300可以由一个或更多个处理器(诸如图2中的服务器处理器80)执行。方法300可以使用一个或更多个存储器(诸如图2中的服务器存储器85)来执行。
在操作305中,服务器30可以存储唯一标识多个相应通信设备(例如,如图1所示的IoT设备15)的多个唯一标识符,以及与多个通信设备15相关联的多个公钥和私钥。
在操作310中,服务器30可以通过互联网协议(IP)通信网络(例如,互联网25)从多个通信设备15中的一个通信设备接收通信请求105。
在操作315中,作为对通信请求105的回复,服务器30可以生成通信质询107。服务器30可以使用通信请求105中的安全信息来生成通信质询107。
在操作320中,服务器30可以通过诸如蜂窝通信网络45之类的短消息服务(SMS)网络向多个通信设备中的一个通信设备(诸如,IoT设备150)发送通信质询107。
在操作325中,作为对通信质询107的回复,服务器30可以通过IP通信网络从多个通信设备中的一个通信设备接收响应110。
在判定步骤330中,服务器30可以评估响应110是否可信。如果服务器30认证响应110,则方法300可以进行到操作340;否则,方法300可以进行到操作335。
在操作340中,服务器30可以通过IP网络(互联网25)与在多个通信设备中的一个通信设备(例如,IoT设备150)建立数据连接115。
在操作335中,如果服务器30没有认证响应,则服务器30可以拒绝与在多个通信设备中的一个通信设备的数据通信115连接。在一些实施例中,服务器30可以发送错误消息以向在多个通信设备中的一个通信设备、网络管理员或指定的系统设备报告失败的认证。在一些实施例中,如果认证失败的通信设备试图再次连接到服务器30,则服务器30可以使用额外的更严格的认证方案(诸如添加第三层或更多网络层)或者需要通过双重网络的多个认证的质询-响应。
在本发明的一些实施例中,通信质询107可以包括密码质询。与多个相应通信设备相关联的多个私钥和公钥可以存储在一个或更多个存储器中,诸如服务器30中的存储器85。
在本发明的一些实施例中,服务器30可以使用与IoT设备150相关联的公钥加密通信质询107。在其他实施例中,IoT设备150中的处理器90可以在操作215中通过使用与IoT设备150相关联的私钥解密IoT设备150接收的通信质询107来生成响应110。
在本发明的一些实施例中,响应于通信请求105,服务器30中的处理器80可以通过计算生成通信质询107。例如:
(1)质询=加密(随机数,公钥)(Challenge=Encrypt(randomNonce,publicKey))
其中随机数(randomNonce)包括随机数(random)或伪随机数,也称为密码随机数,在认证协议中仅使用一次。在一些实施例中,密码随机数可以包括时间戳。在操作320中,服务器30可以使用存储在SIM卡152上的电话号码和/或IMSI号码,在SMS消息中向IoT设备150发送通信质询107。在操作210中,IoT设备150可以接收包括通信质询107的SMS消息。
在本发明的一些实施例中,协议的安全性可以通过使用对称或非对称密钥的随机数加密的质询来提高。
在操作215中,IoT设备150可以基于一个或更多个唯一标识符通过计算来生成对通信质询107的响应110,例如:
(2)响应=哈希(IMEI+IMSI+解密(质询,私钥)(response=Hash(IMEI+IMSI+Decrypt(challenge,privateKey))
其中Hash是哈希函数,其包括例如与IoT设备150相关联的IMEI号码、SIM卡152的IMSI号码以及使用与IoT设备150相关联的私钥对质询进行解密。解密函数可以是例如:
(3)解密(质询,私钥)=随机数(Decrypt(challenge,privateKey)=randomNonce)
IoT设备150可以通过互联网25向服务器30发送响应110。服务器30中的处理器80通过验证例如如下的式子认证响应:
(4)响应=哈希(IMEI+IMSI+随机数)(response=Hash(IMEI+IMSI+randomNonce)
在操作340中,如果响应110被处理器80认证,服务器30可以与IoT设备150建立数据连接115。在操作335中,如果响应110没有被处理器80认证,则服务器30可以拒绝服务器30和IoT设备150之间的数据连接115。
本文描述的认证用于与服务器通信的通信设备的双通道方法不限于SMS和IP通信网络。本发明的实施例可以应用于认证通过多种网络进行通信的任何通信设备,诸如蓝牙、RF传感器、近场通信(NFC),以便例如认证用于与残疾人和/或聋人通信的声音调制设备,或者任何其他无线局域网或广域网公共或专用网络。
关于本文引用的任何流程图,应该理解的是,所说明的方法被划分到由流程图的框所表示的离散操作仅仅是为了方便和清楚。所示的方法被划分到离散操作是可选的,并且具有等效的结果。所示的方法被划分到离散操作的这种可选的方式应该被理解为表示所示的方法的其他实施例。
类似地,应当理解,除非另有说明,本文引用的任何流程图的框所表示的操作的所示执行顺序仅仅是为了方便和清楚而选择的。所示的方法的操作可以以可选的顺序执行,或者以等效的结果被同时执行。所示的方法的操作的这种重新排序应该被理解为表示所示的方法的其他实施例。
本文公开了不同的实施例。某些实施例的特征可以与其他实施例的特征相结合;因此,某些实施例可以是多个实施例的特征的组合。为了说明和描述的目的呈现了本发明的实施例的前述描述。其不旨在为详尽本发明或将本发明限制为所公开的精确形式。本领域技术人员应当理解,根据上述教导,许多修改、变化、替换、改变和等同物都是可能的。因此,应当理解,所附权利要求旨在覆盖落入本发明的真实精神内的所有这样的修改和改变。
虽然本文已经图示和描述了本发明的某些特征,但是本领域普通技术人员将想到许多修改、替换、改变和等同物。因此,应当理解,所附权利要求旨在覆盖落入本发明的真实精神内的所有这样的修改和改变。

Claims (25)

1.一种用于通信设备与服务器通信的双网认证方法,所述方法包括:
通过互联网协议(IP)通信网络向所述服务器发送通信请求;
作为所述通信请求的回复,通过短消息服务(SMS)通信网络从所述服务器接收通信质询;
基于所述通信设备的一个或更多个唯一标识符,生成对所述通信质询的响应;
通过所述互联网协议(IP)通信网络向所述服务器发送所述响应;以及
一旦所述服务器认证所述响应,通过所述互联网协议(IP)通信网络与所述服务器建立连接。
2.根据权利要求1所述的方法,其中,所述短消息服务(SMS)通信网络选自蜂窝网络和卫星电话网络组成的组。
3.根据权利要求1或权利要求2所述的方法,其中,所述通信质询包括密码质询。
4.根据权利要求1、2或3所述的方法,其中,所述一个或更多个唯一标识符包括存储在所述通信设备中的一个或更多个身份模块中的国际移动设备身份(IMEI)号码和国际移动用户身份(IMSI)号码。
5.根据权利要求1、2、3或4所述的方法,其中所述通信质询包括密码随机数。
6.根据权利要求5所述的方法,其中,生成所述响应包括:基于所述密码随机数、所述IMSI号码和所述IMEI号码来计算加密的哈希函数。
7.根据前述权利要求中任一项所述的方法,其中,使用与所述通信设备唯一相关联的公钥来加密所述通信质询。
8.根据前述权利要求中任一项所述的方法,其中,生成所述响应包括:使用与所述通信设备唯一相关联的私钥来解密所述通信质询。
9.一种用于使用双网认证与服务器通信的通信设备,所述通信设备包括:
一个或更多个存储器,其被配置为存储所述通信设备的一个或更多个唯一标识符;以及
一个或更多个处理器,其被配置为通过互联网协议(IP)通信网络向所述服务器发送通信请求,作为对所述通信请求的回复,通过短消息服务(SMS)通信网络从所述服务器接收通信质询,基于所述通信设备的一个或更多个唯一标识符生成对所述通信质询的响应,通过所述互联网协议(IP)通信网络向所述服务器发送所述响应,以及一旦所述服务器认证所述响应,通过所述互联网协议(IP)通信网络与所述服务器建立连接。
10.根据权利要求9所述的设备,其中,所述短消息服务(SMS)通信网络选自蜂窝网络和卫星电话网络组成的组。
11.根据权利要求9或10所述的设备,其中,所述通信质询包括密码质询。
12.根据权利要求9、10或11所述的设备,其中,所述一个或更多个唯一标识符包括存储在所述通信设备中的一个或更多个身份模块中的国际移动设备身份(IMEI)号码和国际移动用户身份(IMSI)号码。
13.根据权利要求9、10、11或12所述的设备,其中密码质询包括密码随机数。
14.根据权利要求13所述的设备,其中,所述处理器被配置为通过基于所述密码随机数、所述IMSI号码和所述IMEI号码计算哈希函数来生成所述响应。
15.根据权利要求9到14中任一项所述的设备,其中,所述通信质询是使用与所述通信设备唯一相关联的公钥来加密的。
16.根据权利要求9至15中任一项所述的设备,其中,所述一个或更多个处理器被配置为通过使用与所述通信设备唯一相关联的私钥解密所述通信质询来计算所述密码响应。
17.一种使用双网认证与通信设备通信的服务器,所述服务器包括:
一个或更多个存储器,其被配置为存储唯一标识多个相应通信设备的多个唯一标识符,以及与所述多个相应通信设备唯一相关联的多个公钥和私钥;以及
一个或更多个处理器,其被配置为通过互联网协议(IP)通信网络从所述多个通信设备中的一个通信设备接收通信请求,作为对所述通信请求的回复,生成通信质询,通过短消息服务(SMS)网络向所述多个通信设备中的所述一个通信设备发送所述通信质询,作为对所述通信质询的回复,通过所述IP通信网络从所述多个通信设备中的所述一个通信设备接收响应,并且一旦认证所述响应,通过所述IP通信网络建立与所述多个通信设备中的所述一个通信设备的连接。
18.根据权利要求17所述的服务器,其中,所述多个通信设备中的所述一个通信设备包括用于监测远程电器设备的状态的监测设备,以及其中,所述监测设备包括用户身份模块(SIM)卡和一个或更多个传感器。
19.根据权利要求17或18所述的服务器,其中,所述一个或更多个处理器被配置为通过使用与所述多个通信设备中的所述一个通信设备相关联的公钥加密密码随机数来生成所述通信质询。
20.根据权利要求19所述的服务器,其中,唯一标识所述多个通信设备中的所述一个通信设备的所述多个唯一标识符包括国际移动用户标识(IMSI)号码和国际移动设备标识(IMEI)号码,以及其中,所述一个或更多个处理器被配置为通过评估所述响应包括基于所述密码随机数、所述IMSI号码和所述IMEI号码的哈希函数来认证所述响应。
21.一种服务器使用双网络认证与通信设备通信的方法,该方法包括:
在一个或更多个处理器中,
存储唯一标识多个相应通信设备的多个唯一标识符,以及与所述多个相应通信设备相关联的多个公钥和私钥;
通过互联网协议(IP)通信网络从所述多个通信设备中的一个通信设备接收通信请求;
作为对所述通信请求的回复,生成通信质询;
通过短消息服务(SMS)网络向所述多个通信设备中的所述一个通信设备发送所述通信质询;
作为对所述通信质询的回复,通过所述IP通信网络从所述多个通信设备中的所述一个通信设备接收响应;以及
一旦认证所述响应,通过所述IP通信网络建立与所述多个通信设备中的所述一个通信设备的连接。
22.根据权利要求21所述的方法,其中,所述多个通信设备中的所述一个通信设备包括用于监测远程电器设备的状态的监测设备,以及其中,所述监测设备包括用户身份模块(SIM)卡和一个或更多个传感器。
23.根据权利要求21或22所述的方法,其中生成所述通信质询包括:使用与所述多个通信设备中的所述一个通信设备相关联的公钥对密码随机数加密。
24.根据权利要求23所述的方法,其中,唯一标识所述多个通信设备中的所述一个通信设备的所述多个唯一标识符包括国际移动用户标识(IMSI)号码和国际移动设备标识(IMEI)号码,以及其中认证所述响应包括:评估所述响应包括基于所述密码随机数、所述IMSI号码和所述IMEI号码的哈希函数。
25.一种包括指令的计算机可读介质,当在通信设备中的处理器上实现时,所述指令使得所述设备执行权利要求1至8或21至24中任一项所述的方法。
CN201780055249.4A 2016-07-11 2017-07-07 与服务器通信的通信设备的双网认证的方法和系统 Pending CN109716724A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662360826P 2016-07-11 2016-07-11
US62/360,826 2016-07-11
PCT/EP2017/067081 WO2018011078A1 (en) 2016-07-11 2017-07-07 Method and system for dual-network authentication of a communication device communicating with a server

Publications (1)

Publication Number Publication Date
CN109716724A true CN109716724A (zh) 2019-05-03

Family

ID=59381263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780055249.4A Pending CN109716724A (zh) 2016-07-11 2017-07-07 与服务器通信的通信设备的双网认证的方法和系统

Country Status (4)

Country Link
US (1) US20190289463A1 (zh)
EP (1) EP3482549A1 (zh)
CN (1) CN109716724A (zh)
WO (1) WO2018011078A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912698A (zh) * 2019-12-27 2020-03-24 嘉应学院 一种山地果园监控信息加密传输方法与装置
CN116323304A (zh) * 2020-12-04 2023-06-23 维尔塔有限公司 用于电动车辆充电站的识别方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3044792A1 (fr) * 2015-12-07 2017-06-09 Orange Procede de securisation d'un terminal mobile et terminal correspondant
JP7020901B2 (ja) * 2017-12-21 2022-02-16 トヨタ自動車株式会社 認証システムおよび認証装置
EP3503607B1 (en) * 2017-12-22 2020-09-16 Getac Technology Corporation Information-capturing system and communication method for the same
CN110868374A (zh) 2018-08-27 2020-03-06 京东方科技集团股份有限公司 安全认证方法、服务器及客户端设备
WO2020056272A1 (en) * 2018-09-14 2020-03-19 Spectrum Brands, Inc. Authentication of internet of things devices, including electronic locks
US11057211B2 (en) 2018-12-10 2021-07-06 Cisco Technology, Inc. Secured protection of advertisement parameters in a zero trust low power and lossy network
GB2582169B (en) * 2019-03-13 2021-08-11 Trustonic Ltd Authentication method
FR3104875B1 (fr) * 2019-12-17 2024-05-10 Electricite De France Procédé de gestion d’authentification d’un équipement dans un système de communication de données, et système pour la mise en œuvre du procédé
EP3860077A1 (en) * 2020-01-31 2021-08-04 Nagravision SA Secured communication between a device and a remote server
WO2021180557A1 (en) * 2020-03-13 2021-09-16 Sony Group Corporation An apparatus, a method and a computer program for verifying an integrity of a device connected to a telecommunication network
CN111600956B (zh) * 2020-05-19 2024-03-15 腾讯科技(深圳)有限公司 物联网服务器及其辅助定位方法、终端及其定位方法
EP4027675A1 (en) * 2021-01-07 2022-07-13 Deutsche Telekom AG System and method for authentication of iot devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101835130A (zh) * 2010-04-28 2010-09-15 候万春 通过移动通信网络认证与授权互联网通信的系统和方法
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
US20130223287A1 (en) * 2012-02-29 2013-08-29 Verizon Patent And Licensing Inc. Layer two extensions
US20150163056A1 (en) * 2013-11-19 2015-06-11 John A. Nix Embedded Universal Integrated Circuit Card Supporting Two-Factor Authentication
CN105682093A (zh) * 2014-11-20 2016-06-15 中兴通讯股份有限公司 无线网络接入方法及接入装置和客户端

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8943561B2 (en) * 2011-08-17 2015-01-27 Textpower, Inc. Text message authentication system
US20140195102A1 (en) * 2013-01-09 2014-07-10 Martin D. Nathanson Vehicle communications via wireless access vehicle environment
US20150326402A1 (en) * 2013-01-24 2015-11-12 St-Ericsson Sa Authentication Systems
DE102014116183A1 (de) * 2014-11-06 2016-05-12 Bundesdruckerei Gmbh Verfahren zum Bereitstellen eines Zugangscodes auf einem portablen Gerät und portables Gerät
US10002240B2 (en) * 2015-05-08 2018-06-19 International Business Machines Corporation Conducting a sequence of surveys using a challenge-response test
US10091007B2 (en) * 2016-04-04 2018-10-02 Mastercard International Incorporated Systems and methods for device to device authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101835130A (zh) * 2010-04-28 2010-09-15 候万春 通过移动通信网络认证与授权互联网通信的系统和方法
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
US20130223287A1 (en) * 2012-02-29 2013-08-29 Verizon Patent And Licensing Inc. Layer two extensions
US20150163056A1 (en) * 2013-11-19 2015-06-11 John A. Nix Embedded Universal Integrated Circuit Card Supporting Two-Factor Authentication
CN105682093A (zh) * 2014-11-20 2016-06-15 中兴通讯股份有限公司 无线网络接入方法及接入装置和客户端

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912698A (zh) * 2019-12-27 2020-03-24 嘉应学院 一种山地果园监控信息加密传输方法与装置
CN110912698B (zh) * 2019-12-27 2022-07-15 嘉应学院 一种山地果园监控信息加密传输方法与装置
CN116323304A (zh) * 2020-12-04 2023-06-23 维尔塔有限公司 用于电动车辆充电站的识别方法
US11813953B2 (en) 2020-12-04 2023-11-14 Liikennevirta Oy / Virta Ltd Identification method for electric vehicle charging stations
CN116323304B (zh) * 2020-12-04 2024-05-14 维尔塔有限公司 用于电动车辆充电站的识别方法

Also Published As

Publication number Publication date
EP3482549A1 (en) 2019-05-15
US20190289463A1 (en) 2019-09-19
WO2018011078A1 (en) 2018-01-18

Similar Documents

Publication Publication Date Title
CN109716724A (zh) 与服务器通信的通信设备的双网认证的方法和系统
Jover et al. Security and protocol exploit analysis of the 5G specifications
KR102398276B1 (ko) 프로파일 다운로드 및 설치 장치
KR102558361B1 (ko) 통신 시스템에서 프로파일을 관리하는 기법
EP3090520B1 (en) System and method for securing machine-to-machine communications
KR102382851B1 (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN114268943B (zh) 授权方法及装置
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN105530253B (zh) 基于CA证书的Restful架构下的无线传感器网络接入认证方法
CN107094127B (zh) 安全信息的处理方法及装置、获取方法及装置
CN103596173A (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
CN101946536A (zh) 演进网络中的应用特定的主密钥选择
CN102948185A (zh) 用于在网络中的设备和智能卡之间建立安全和授权连接的方法
CN104145465A (zh) 机器类型通信中基于群组的自举
US12041452B2 (en) Non-3GPP device access to core network
US11917416B2 (en) Non-3GPP device access to core network
EP3376421A1 (en) Method for authenticating a user and corresponding device, first and second servers and system
CN102480713A (zh) 一种汇聚节点与移动通信网络间的通信方法、系统及装置
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器
CN114208113A (zh) 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统
Lai et al. Security issues on machine to machine communications
Chitroub et al. Securing mobile iot deployment using embedded sim: Concerns and solutions
Ajit et al. Formal Verification of 5G EAP-AKA protocol
Amgoune et al. 5g: Interconnection of services and security approaches
EP2961208A1 (en) Method for accessing a service and corresponding application server, device and system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190503