CN104854891A - 用于从网络向ue发送密钥的mtc密钥管理 - Google Patents

用于从网络向ue发送密钥的mtc密钥管理 Download PDF

Info

Publication number
CN104854891A
CN104854891A CN201380063325.8A CN201380063325A CN104854891A CN 104854891 A CN104854891 A CN 104854891A CN 201380063325 A CN201380063325 A CN 201380063325A CN 104854891 A CN104854891 A CN 104854891A
Authority
CN
China
Prior art keywords
node
network
server
communication
mtc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380063325.8A
Other languages
English (en)
Inventor
张晓维
阿南德·罗迦沃·普拉萨德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN104854891A publication Critical patent/CN104854891A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根密钥(K_iwf)在网络处得到并且发送到MTC UE(10)。K_iwf被用于得到子密钥,用于保护MTC UE(10)和MTC-IWF(20)之间的通信。在HSS(30)得到K_iwf的情况下,HSS(30)在新消息(更新订户信息)中向MTC-IWF(20)发送K_iwf。在MME(40)得到K_iwf的情况下,MME(40)通过HSS(30)或直接向MTC-IWF(20)发送K_iwf。MTC-IWF(20)可以自身得到K_iwf。通过使用NAS SMC或附连接受消息,K_iwf通过MME(40)发送到MTC UE(10),或者从MTC-IWF(20)直接向MTC UE(10)发送。在K_iwf从MME(40)发送的情况下,MME(40)在认证数据响应消息中从HSS(30)接收K_iwf,或者直接从MTC-IWF(20)接收。

Description

用于从网络向UE发送密钥的MTC密钥管理
技术领域
本发明涉及MTC(机器型通信)系统中的密钥管理,特别涉及从网络向MTC UE(用户设备)发送密钥、用于保护MTC-IWF(MTC交互工作功能)和MTC UE之间的通信安全的技术。
背景技术
如NPL 1中所述,应该研究MTC设备和MTC-IWF之间的接口上的安全。注意:MTC设备是UE,配备用于MTC,其在下面的解释中有时被称为“MTC UE”。
引用列表
非专利文献
NPL 1:3GPP TR 33.868,"Security aspects of Machine-Type andother Mobile Data Applications Communications Enhancements;(Release12)",V0.10.0,2012-09
NPL 2:3GPP TR 23.887,"Machine-Type and other Mobile DataApplications Communications Enhancements(Release 12)",V0.3.0,2012-10
发明内容
技术问题
但是,在3GPP(第三代伙伴计划)中,还没有进行研究。因此。需要MTC设备和MTC-IWF之间的安全通信解决方案。
因此,本发明的示例目标在于确保MTC设备和MTC-IWF之间的安全通信。
问题的解决方案
为了获得上述目标,本发明处理了下面的问题:
怎样在网络得到根密钥K_iwf以及将其发送到UE。
本发明提供了为了UE和MTC-IWF之间的安全通信而由网络得到根密钥K_iwf且发送K_iwf到UE的技术方案。注意:这里的网络的意思是得到密钥K_iwf的网络节点。网络节点有多个选项来得到密钥K_iwf。这应用于本发明通篇的描述。
发明的有益效果
根据本发明,有可能解决上述的问题,由此确保MTC设备和MTC-IWF之间的安全通信。
附图说明
[图1]
图1是示出根据本发明的示例实施例的通信系统的配置示例的框图。
[图2]
图2是示出根据示例实施例的通信系统中当由UE发起通信时密钥发送到UE的操作示例的顺序图。
[图3]
图3是示出根据示例实施例的通信系统中当由触发发起通信时密钥发送到UE的操作示例的顺序图。
[图4]
图4是示出根据示例实施例的第一网络节点的配置示例的框图。
[图5]
图5是示出根据示例实施例的第二网络节点的配置示例的框图。
[图6]
图6是示出根据示例实施例的第三网络节点的配置示例的框图。
具体实施方式
此后,将结合附图来描述本发明的示例实施例。
如图1中所示,根据本示例实施例的通信系统包括核心网络(3GPP网络)以及一个或多个MTC UE 10,MTC UE是配备MTC并且通过RAN(无线电接入网络)连接到核心网络的UE。尽管忽略了图示,RAN是由多个基站(即eNB(演进节点B))组成的。
MTC UE 10附连核心网络。MTC UE 10可以管控一个或多个MTC应用。外部网络中的相应的MTC应用在SCS(服务性能服务器)50上管控。SCS 50连接到核心网络以与MTC UE 10通信。
进一步,核心网络包括MTC-IWF 20作为其网络节点之一。MTC-IWF 20充当用于SCS 50的到核心网络的网关。MTC-IWF 20中继MTC UE 10和SCS 50之间的消息。核心网络包括HSS(归属订户服务器)30、MME(移动性管理实体)、SGSN(服务GPRS(通用分组无线业务)支持节点)、MSC(移动交换中心)等作为其他网络节点。在下面的描述中,MME、SGSN和MSC有时被称为“MME/SGSN/MSC”,共同或单独被符号40所标注。MTC UE 10和MTC-IWF 20之间的通信是通过MME/SGSN/MSC 40进行的。
接下来,将结合图2和3来详细描述本示例实施例的操作示例。
1.初始化(密钥提供)
网络节点有三个选项来得到根密钥K_iwf,即HSS 30、MME/SGSN/MSC 40或MTC-IWF 20。
其后,有三种方式来将K_iwf提供给MTC-IWF 20。
1)HSS 30得到根密钥K_iwf并在例如订户信息响应(在NPL 2中描述)或称为更新订户信息的新消息中将其发送到MTC-IWF 20。K_iwf发送是在与UE 10的AKA(认证和密钥管理)流程成功完成之后。K_iwf还在例如认证数据响应中被发送到MME 40,使得MME 40稍后能够将其发送给UE 10。注意:在下面的解释中,关于MME的描述类似地适用于SGSN和MSC。
2)MME 40得到根密钥K_iwf并经由HSS 30或直接以新消息(例如报告消息,包括报告类型=“UE被认证”、UE ID,、K_iwf)将其发送至MTC-IWF 20。
3)MTC-IWF 20自身得到根密钥K_iwf。MTC-IWF 20在图1中所示的接口T5上发送K_iwf到MME 40,使得MME 40稍后能够将其发送至UE 10。
UE 10和网络(例如由SCS 50触发)都可以启动到另外端的通信。因此,发送根密钥K_iwf到UE 10在每种情况下是不同的。在下面,将描述密钥发送。
2.根据密钥K_iwf发送流程的详细描述
<情况1:UE启动通信>
根密钥K_iwf应该在HSS 30验证UE 10被允许具有MTC型通信且认证到网络之后得到。在第一附连流程期间或者一旦第一附连流程完成,K_iwf可以被发送到UE 10。
当NAS安全机密开始时,根密钥K_iwf可以在NAS(非接入层)SMC(安全模式命令)或附连接受消息中从MME 40发送到UE 10。当K_iwf在NAS SMC消息中发送时,其应该受到NAS机密密钥的保护。当K_iwf在附连接受消息中发送时,当附连接受消息通过NAS安全上下文机密地保护时,密钥本身不需要保护。MME 40可以自身得到K_iwf或者从HSS 30或MTC-IWF 20接收它,如上所述。
细节在图2中示出。
步骤S1:在网络节点、MME/SGSN/MSC 40、HSS 30和MTC-IWF20之间建立安全通信。
步骤S2:UE 10发送附连请求到MME 40,UE性能示出其是MTC型UE。
步骤S3:标准AKA流程可以开始。
步骤S4:根据UE性能,HSS 30验证UE 10是否MTC设备以及是否允许与MTC-IWF 20通信。如果验证成功完成,将执行密钥得到和发送。
步骤S5到S7:在HSS 30得到根密钥K_iwf的情况下,其在可以称为“更新订户信息”的将UE性能包括在内的新消息中发送密钥到MTC-IWF 20。同时,其在认证数据响应消息中发送K_iwf到MME 40。
步骤S8到S11:在MME 40得到根密钥K_iwf的情况下,HSS 30在认证数据响应消息中向MME 40发送参数(如果有必要)。在MME40得到出K_iwf之后,其可以以两种方式将它发送到MTC-IWF 20。
一种(步骤S10a和S10b)是MME 40在新消息中向HSS 30发送K_iwf,然后HSS 30在被称为更新订户信息消息的新消息中将其发送到MTC-IWF 20。
另一方式(步骤S11)是MME 40在新消息中或在报告消息中在接口T5上直接发送K_iwf到MTC-IWF 20。
步骤S12到S 14:在MTC-IWF 20得到根密钥K_iwf的情况下,HSS 30在被称为更新订户信息的新消息中发送密钥得到参数(如果有必要)。在MTC-IWF 20得到出K_iwf之后,其在新消息中在接口T5上发送K_iwf到MME 40。
步骤S15:MME 40在K_iwf由NAS安全上下文加密的NAS SMC中或在机密安全的附连接受消息中发送根密钥K_iwf。
<情况2:由触发发起通信>
以相同方式,密钥K_iwf在网络得到且将其发送到UE 10。密钥自身或所需密钥得到参数被发送到MTC-IWF 20。
细节在图3中示出。
步骤S21:在HSS 30和MTC-IWF 20之间建立安全通信。
步骤S22:SCS 50发送MTC设备触发到MTC-IWF 20,包含其触发的UE ID。
步骤S23:MTC-IWF 20发送订户信息请求消息到HSS 30,包括消息类型作为触发和UE ID。
步骤S24:如果还没有认证UE 10,执行与UE 10的认证。
步骤S25到S27:当HSS 30得到根密钥K_iwf时,其在订户信息响应消息中发送密钥到MTC-IWF 20。同时,其在认证数据响应消息中发送K_iwf到MME 40。
步骤S8到S11:该流程与情况1相同。
步骤S31:在MTC-IWF 20得到根密钥K_iwf的情况下,如果有必要,HSS 30在订户信息响应消息中发送密钥得到参数。在MTC-IWF20得到出K_iwf之后,其在新消息中在接口T5上发送K_iwf到MME40。
步骤S13到S15:该流程与情况1相同。
注意:在情况1的步骤S6、S 10和S12中,更新订户信息被用作新消息的示例。HSS 30可以也等待直到从MTC-IWF 20接收到下一订户信息请求,然后其可以在订户信息响应消息中发送K_iwf。
HSS 30可以安装密钥得到参数或者从MTC-IWF 20接收它。MME40也可以从MTC-IWF 20而不是HSS 30接收密钥得到参数。
可替换地,MTC-IWF 20可以直接发送K_iwf到UE 10。在此情况下,K_iwf不需要发送到MME 40,因此步骤S7、S15和S27不需要。
可替换地,MTC-IWF 20可以在甚至AKA流程开始之前得到并发送K_iwf到HSS 30且HSS 30可以一旦其被认证就发送K_iwf到UE10。
网络可以可替换地发送子密钥到UE 10,而不是发送根密钥。在此情况下,UE 10不需要在其这一侧得到子密钥,将在稍后描述。这对UE减小了影响,但另一方面增加了与网络的信令。
由于UE可以不被允许与MTC-IWF(不是MTC设备)通信或者UE可以不请求与MTC-IWF的通信,新密钥层级不应该在此情况下建立。
3.子密钥和消息保护
当UE 10和MTC-IWF 20具有根密钥K_iwf时,它们可以得到子密钥K_di_conf和K_di_int。子密钥K_di_conf是机密密钥,用于加密和解密在MTC UE 10和MTC-IWF 20之间传送的消息。子密钥K_di_int是完整性密钥,用于检查在MTC UE 10和MTC-IWF 20之间传送的消息的完整性。UE 10和MTC-IWF 20之间的通信应该是受到子密钥的机密且完整保护的。
当MTC-IWF 20从受到由MTC-IWF 20保持的不同密钥保护的UE10接收消息时,其应该丢弃该消息。作为一个选项,其可以通报HSS 30,使得HSS 30可以采取适当行动,例如密钥更新流程、UE重新认证或分离。
当UE 10从受到由MTC-IWF 20保持的不同密钥保护的MTC-IWF20接收消息时,其可以请求新密钥。
接下来,将结合图4到6来描述根据本示例实施例的MTC-IWF 20、HSS 30和MME/SGSN/MSC 40的配置示例。注意:在下面的解释中,将只描述本示例实施例所特定的元素。但是,将理解,MTC-IWF 20、HSS 30和MME/SGSN/MSC 40还包括用于分别起到典型MTC-IWF、HSS和MME/SGSN/MSC的功能的元素。
如图4中所示,MTC-IWF 20包括接收单元21和发送单元22中的至少一个。在HSS 30或MME/SGSN/MSC 40得到根密钥K_iwf的情况下,接收单元21直接从MME/SGSN/MSC 40或者通过HSS 30接收根密钥K_iwf,如图2中步骤S6、S 10和S 11所示,并且如图3中步骤S26所示。发送单元22可以发送密钥得到参数到HSS 30或MME/SGSN/MSC 40。而且,发送单元22可以直接向MTC UE 10发送根密钥K_iwf。注意:这些单元21和22彼此通过总线等互相连接。这些单元21和22可以由例如分别进行与HSS 30和MME/SGSN/MSC 40通信的收发信机以及控制这些收发信机的诸如CPU(中央处理单元)的控制器来配置。
如图5中所示,HSS 30包括确定单元31和发送单元32中的至少一个。确定单元31执行验证,如图2中步骤S4所示。在HSS 30得到根密钥K_iwf的情况下,发送单元32发送根密钥K_iwf到MTC-IWF 20和MME/SGSN/MSC 40,如图2中步骤S6和S7所示,以及如图3中步骤S26和S27所示。另一方面,在MTC-IWF 20或MME/SGSN/MSC40得到根密钥K_iwf的情况下,发送单元32可以发送密钥得到参数到MTC-IWF 20或MME/SGSN/MSC 40,如图2中步骤S8和S12所示,以及图3中步骤S31所示。注意:这些单元31和32彼此通过总线等互相连接。这些单元31和32可以由例如分别进行与MTC-IWF 20和MME/SGSN/MSC 40通信的收发信机以及控制这些收发信机的诸如CPU的控制器来配置。
如图6中所示,MME/SGSN/MSC 40包括发送单元41。发送单元31发送根密钥K_iwf,如分别图2中4中步骤S15所示。在MME/SGSN/MSC 40得到根密钥K_iwf的情况下,发送单元31直接向MTC-IWF 20或者通过HSS 30发送根密钥K_iwf,如分别图2和3中的步骤S 10和S11示出。该发送单元31可以被例如分别进行与MTC UE10、MTC-IWF 20和HSS 30通信的收发信机以及控制这些收发信机的诸如CPU的控制器来配置。
注意:本发明不限于上述示例实施例,本领域技术人员基于权利要求的叙述显然可以做出各种修改。
上面公开的全部或部分示例实施例可以被描述作为,但不限于,下面的补充注释。
(补充注释1)
网络确定UE是否可以具有MTC通信且K_iwf是否可以只发送到MTC型UE。
(补充注释2)
MME在NAS SMC或附连接受消息中发送K_iwf到UE并且在例如报告消息中在T5接口上,或者在订户信息响应消息或新消息“更新订户信息”中通过HSS,发送密钥到MTC-IWF。
(补充注释3)
HSS得到K_iwf并且将其通过MME发送到UE,并且在订户响应消息或新消息“更新订户信息”中发送密钥到MTC-IWF。
(补充注释4)
MTC-IWF得到密钥K_iwf。在得到或从HSS或MME接收之后,其通过MME或在直接消息中发送K_iwf到UE。
(补充注释5)
HSS在认证数据响应中发送密钥得到参数到MME,或者可替换地,MTC-IWF提供密钥得到参数到MME。
(补充注释6)
HSS在订户信息响应消息或新消息“更新订户信息”中发送密钥得到参数到MTC-IWF,或者可替换地,MTC-IWF提供密钥得到参数到HSS。
本申请基于并且要求保护2012年12月6日提交的日本专利申请No.2012-267256的优先权益,其公开内容在此整体援引加入进来。
附图标记列表
10 MTC UE
20 MTC-IWF
21 接收单元
22,32,41  发送单元
30 HSS
31 确定单元
40 MME/SGSN/MSC
50 SCS

Claims (33)

1.一种通信系统,包括:
UE(用户设备);以及
网络,中继所述UE和服务器之间的通信,所述服务器能够与所述UE通信,
其中,所述网络包括节点,所述节点确定所述UE设备是否能够进行MTC(机器型通信)并确定根密钥能够只发送到能够进行MTC的UE,以及
所述根密钥被用来得到子密钥,用于保护所述UE和用于所述服务器的到所述网络的网关之间的通信。
2.一种通信系统,包括:
MTC(机器型通信)设备;以及
网络,中继所述MTC设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,
其中,所述网络包括所述MTC设备能够附连的第一节点和充当用于所述服务器的到所述网络的网关的第二节点,
所述第一节点向所述MTC设备发送具有机密保护的根密钥,并且发送所述根密钥到所述第二节点,以及
所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述第二节点之间的通信。
3.根据权利要求3所述的通信系统,
其中,所述网络进一步包括第三节点,所述第三节点管理订户相关的信息,
所述根密钥通过所述第三节点从所述第一节点发送到所述第二节点,以及
所述第三节点响应于来自所述第二节点的请求,或者在所述第三节点自主生成的消息中,发送所述根密钥。
4.一种通信系统,包括:
MTC(机器型通信)设备;以及
网络,中继所述MTC设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,
其中,所述网络包括管理订户相关的信息的第一节点,所述MTC设备能够附连的第二节点和充当用于所述服务器的到所述网络的网关的第三节点,
所述第一节点被配置为:
通过所述第二节点向所述MTC设备发送根密钥用于得到子密钥,用于保护所述MTC设备和所述第三节点之间的通信;以及
响应于来自所述第三节点的请求,或者在由所述第一节点自主生成的消息中,向所述第三节点发送所述根密钥。
5.一种通信系统,包括:
MTC(机器型通信)设备;以及
网络,中继所述MTC设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,
其中,所述网络包括充当用于所述服务器的到所述网络的网关的第一节点,以及
所述第一节点向所述MTC设备发送根密钥用于得到子密钥,用于保护所述MTC设备和所述第一节点之间的通信。
6.根据权利要求5所述的通信系统,
其中,所述网络进一步包括所述MTC设备能够附连的第二节点,以及
所述第一节点通过所述第二节点发送所述根密钥到所述MTC设备。
7.一种通信系统,包括:
MTC(机器型通信)设备;以及
网络,中继所述MTC设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,
其中,所述网络包括管理订户相关的信息的第一节点和所述MTC设备能够附连的第二节点,
所述第一节点在认证所述MTC设备后生成的消息中向所述第二节点发送参数用于得到根密钥,以及
所述根密钥用于得到子密钥,用于保护所述MTC设备和用于所述服务器的到所述网络的网关之间的通信。
8.一种通信系统,包括:
MTC(机器型通信)设备;以及
网络,中继所述MTC设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,
其中,所述网络包括充当用于所述服务器的到所述网络的网关的第一节点和所述MTC设备能够附连的第二节点,
所述第一节点向所述第二节点发送参数用于得到根密钥,以及
所述根密钥用于得到子密钥,用于保护所述MTC设备和所述第一节点之间的通信。
9.一种通信系统,包括:
MTC(机器型通信)设备;以及
网络,中继所述MTC设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,
其中,所述网络包括管理订户相关的信息的第一节点,充当用于所述服务器的到所述网络的网关的第二节点,
所述第一节点响应于来自所述第二节点的请求,或者在由所述第一节点自主生成的消息中,向所述第二节点发送参数用于得到根密钥,以及
所述根密钥用于得到子密钥,用于保护所述MTC设备和所述第二节点之间的通信。
10.一种通信系统,包括:
MTC(机器型通信)设备;以及
网络,中继所述MTC设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,
其中,所述网络包括充当用于所述服务器的到所述网络的网关的第一节点,以及管理订户相关的信息的第二节点,
所述第一节点向所述第二节点发送参数用于得到根密钥,以及
所述根密钥用于得到子密钥,用于保护所述MTC设备和所述第一节点之间的通信。
11.一种节点,包括在网络中,所述网络中继UE(用户设备)和服务器之间的通信,所述服务器能够与所述UE通信,所述节点包括:
确定装置,用于确定所述UE设备是否能够进行MTC(机器型通信)并确定根密钥能够只发送到能够进行MTC的UE,所述根密钥被用来得到子密钥,用于保护所述UE和用于所述服务器的到所述网络的网关之间的通信。
12.一种节点,包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述UE通信,并且所述节点管理订户相关信息,所述节点包括:
发送装置,用于响应于来自不同节点的请求或在自主生成的消息中发送根密钥到所述不同节点,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述不同节点之间的通信,所述不同节点充当用于所述服务器的到所述网络的网关。
13.一种节点,包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述UE通信,并且所述节点管理订户相关信息,所述节点包括:
发送装置,用于在认证所述MTC设备后生成的消息中,向包括在所述网络中的且所述MTC设备能够附连的不同节点发送参数,用于得到根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和用于所述服务器的到所述网络的网关之间的通信。
14.一种节点,包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述UE通信,并且所述节点管理订户相关信息,所述节点包括:
发送装置,用于响应于来自充当用于所述服务器的到所述网络的网关的不同节点的请求,或者在自主生成的消息中,向所述不同节点发送参数,用于得到根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述不同节点之间的通信。
15.根据权利要求11到14中任意一项所述的节点,包括HSS(归属订户服务器)。
16.一种节点,包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,并且所述MTC设备能够附连所述节点,所述节点包括:
发送装置,用于向所述MTC设备发送具有机密保护的根密钥,并且用于发送所述根密钥到包括在所述网络中的且充当用于所述服务器的到所述网络的网关的第一节点,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述第一节点之间的通信。
17.根据权利要求16所述的节点,其中,所述发送装置被配置为:通过包括在所述网络中的且管理订户相关信息的第二节点发送所述根密钥到所述第一节点。
18.根据权利要求16或17所述的节点,包括MME(移动性管理实体)、SGSN(服务GPRS(通用分组无线业务)支持节点)或MSC(移动交换中心)。
19.一种节点,包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,并且所述节点充当用于所述服务器的到所述网络的网关,所述节点包括:
接收装置,用于从第一节点接收根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述节点之间的通信,所述第一节点是所述MTC设备能够附连的节点。
20.根据权利要求19所述的节点,
其中,所述第一节点通过包括在所述网络中的且管理订户相关信息的第二节点向所述节点发送所述根密钥,
其中,所述接收装置被配置为从对所述节点的请求的响应中,或者从由所述第二节点自主发送的消息中,提取所述根密钥。
21.一种节点,包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,并且所述节点充当用于所述服务器的到所述网络的网关,所述节点包括:
发送装置,用于向所述MTC设备发送根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述节点之间的通信。
22.一种节点,包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,并且所述节点充当用于所述服务器的到所述网络的网关,所述节点包括:
发送装置,用于向包括在所述网络中的且所述MTC设备能够附连的不同节点发送参数,用于得到根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述节点之间的通信。
23.一种节点,包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,并且所述节点充当用于所述服务器的到所述网络的网关,所述节点包括:
发送装置,用于向包括在所述网络中的且管理订户相关信息的不同节点发送参数,用于得到根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述节点之间的通信。
24.根据权利要求19到23所述的节点,包括MTC-IWF(MTC交互工作功能)。
25.一种在节点中控制操作的方法,所述节点包括在网络中,所述网络中继UE(用户设备)和服务器之间的通信,所述服务器能够与所述UE通信,所述方法包括:
确定所述UE是否能够进行MTC(机器型通信);以及
确定根密钥能够只发送到能够进行MTC的UE,所述根密钥被用来得到子密钥,用于保护所述UE和用于所述服务器的到所述网络的网关之间的通信。
26.一种在节点中控制操作的方法,所述节点包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述UE通信,并且所述节点管理订户相关信息,所述方法包括:
响应于来自不同节点的请求或在自主生成的消息中发送根密钥到所述不同节点,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述不同节点之间的通信,所述不同节点充当用于所述服务器的到所述网络的网关。
27.一种在节点中控制操作的方法,所述节点包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述UE通信,并且所述节点管理订户相关信息,所述方法包括:
在认证所述MTC设备后生成的消息中,向包括在所述网络中的且所述MTC设备能够附连的不同节点发送参数,用于得到根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和用于所述服务器的到所述网络的网关之间的通信。
28.一种在节点中控制操作的方法,所述节点包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述UE通信,并且所述节点管理订户相关信息,所述方法包括:
响应于来自充当用于所述服务器的到所述网络的网关的不同节点的请求,或者在自主生成的消息中,向所述不同节点发送参数,用于得到根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述不同节点之间的通信。
29.一种在节点中控制操作的方法,所述节点包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,并且所述MTC设备能够附连所述节点,所述方法包括:
向所述MTC设备发送具有机密保护的根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和包括在所述网络中的且充当用于所述服务器的到所述网络的网关的不同节点之间的通信;以及
发送所述根密钥到所述不同节点。
30.一种在节点中控制操作的方法,所述节点包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,并且所述节点充当用于所述服务器的到所述网络的网关,所述方法包括:
从不同节点接收根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述节点之间的通信,所述不同节点是所述MTC设备能够附连的节点。
31.一种在节点中控制操作的方法,所述节点包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,并且所述节点充当用于所述服务器的到所述网络的网关,所述方法包括:
向所述MTC设备发送根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述节点之间的通信。
32.一种在节点中控制操作的方法,所述节点包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,并且所述节点充当用于所述服务器的到所述网络的网关,所述方法包括:
向包括在所述网络中的且所述MTC设备能够附连的不同节点发送参数,用于得到根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述节点之间的通信。
33.一种在节点中控制操作的方法,所述节点包括在网络中,所述网络中继MTC(机器型通信)设备和服务器之间的通信,所述服务器能够与所述MTC设备通信,并且所述节点充当用于所述服务器的到所述网络的网关,所述方法包括:
向包括在所述网络中的且管理订户相关信息的不同节点发送参数,用于得到根密钥,所述根密钥被用于得到子密钥,用于保护所述MTC设备和所述节点之间的通信。
CN201380063325.8A 2012-12-06 2013-12-03 用于从网络向ue发送密钥的mtc密钥管理 Pending CN104854891A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012267256 2012-12-06
JP2012-267256 2012-12-06
PCT/JP2013/007092 WO2014087643A1 (en) 2012-12-06 2013-12-03 Mtc key management for sending key from network to ue

Publications (1)

Publication Number Publication Date
CN104854891A true CN104854891A (zh) 2015-08-19

Family

ID=49885348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380063325.8A Pending CN104854891A (zh) 2012-12-06 2013-12-03 用于从网络向ue发送密钥的mtc密钥管理

Country Status (5)

Country Link
US (3) US10412579B2 (zh)
EP (2) EP3589001A1 (zh)
JP (2) JP2016503590A (zh)
CN (1) CN104854891A (zh)
WO (1) WO2014087643A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616354A (zh) * 2018-04-27 2018-10-02 北京信息科技大学 一种移动通信中密钥协商方法和设备

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3223574B1 (en) 2014-11-21 2021-05-26 Nec Corporation Communication method and communication system
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN109196897B (zh) * 2016-04-05 2022-04-26 诺基亚通信公司 用于5g mc的优化的安全密钥刷新过程
JP6733600B2 (ja) * 2017-05-18 2020-08-05 京セラドキュメントソリューションズ株式会社 電子写真感光体、プロセスカートリッジ及び画像形成装置
JP7211503B2 (ja) * 2018-11-02 2023-01-24 日本電気株式会社 通信方法、及び基地局

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143491A (zh) * 2010-01-29 2011-08-03 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
WO2011152665A2 (en) * 2010-06-01 2011-12-08 Samsung Electronics Co., Ltd. Method and system of securing group communication in a machine-to-machine communication environment

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8462742B2 (en) * 2006-03-31 2013-06-11 Samsung Electronics Co., Ltd System and method for optimizing authentication procedure during inter access system handovers
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
ES2661043T3 (es) * 2009-02-05 2018-03-27 Telefonaktiebolaget Lm Ericsson (Publ) Unidad de red de un sistema de red de gestión de dispositivos para la protección de un mensaje de arranque y el dispositivo, método y programa de ordenador correspondientes
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
KR20130089662A (ko) 2010-11-15 2013-08-12 인터디지탈 패튼 홀딩스, 인크 인증서 검증 및 채널 바인딩
CN103314605A (zh) * 2011-01-17 2013-09-18 瑞典爱立信有限公司 用于认证通信设备的方法和装置
EP2533485B1 (en) * 2011-06-08 2015-03-04 Giesecke & Devrient GmbH Methods and devices for OTA management of subscriber identify modules
US10178123B2 (en) * 2011-06-10 2019-01-08 Philips Lighting Holding B.V. Avoidance of hostile attacks in a network
US9973877B2 (en) * 2011-09-23 2018-05-15 Htc Corporation Method of handling small data transmission
CN104106285A (zh) * 2011-09-29 2014-10-15 诺基亚通信公司 装置触发解决方案
CN104247462A (zh) * 2012-01-13 2014-12-24 诺基亚通信公司 机器类型通信代理功能
US8989729B2 (en) * 2012-11-09 2015-03-24 Alcatel Lucent Network monitoring of user equipment events

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143491A (zh) * 2010-01-29 2011-08-03 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
WO2011152665A2 (en) * 2010-06-01 2011-12-08 Samsung Electronics Co., Ltd. Method and system of securing group communication in a machine-to-machine communication environment

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NEC CORPORATION: "pCR Secure Trigger Delivery with Security Association between MTC-IWF and UE", 《3GPP TSG SA WG3 (SECURITY) MEETING #69 S3-121117》 *
NEC CORPORATION: "Secure Trigger Delivery with Security Association between MTC-IWF and UE", 《3GPP TSG SA WG3 (SECURITY) MEETING #69 S3-121116》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616354A (zh) * 2018-04-27 2018-10-02 北京信息科技大学 一种移动通信中密钥协商方法和设备

Also Published As

Publication number Publication date
US20220303741A1 (en) 2022-09-22
JP2016503590A (ja) 2016-02-04
EP3589001A1 (en) 2020-01-01
US20150304841A1 (en) 2015-10-22
WO2014087643A1 (en) 2014-06-12
US11388568B2 (en) 2022-07-12
US10412579B2 (en) 2019-09-10
US20190335329A1 (en) 2019-10-31
JP2017098986A (ja) 2017-06-01
EP2929710A1 (en) 2015-10-14
JP6418230B2 (ja) 2018-11-07
EP2929710B1 (en) 2022-02-02

Similar Documents

Publication Publication Date Title
US11122405B2 (en) MTC key management for key derivation at both UE and network
JP6418230B2 (ja) モバイル通信システム、mtc−iwf、及び方法
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
EP2421292B1 (en) Method and device for establishing security mechanism of air interface link
CN102056157B (zh) 一种确定密钥和密文的方法、系统及装置
US20150229620A1 (en) Key management in machine type communication system
JP2018502471A (ja) ワイヤレス通信のための装置および方法
JP2016502767A (ja) Mtcのためのグループ認証及びキー管理
JP2019013043A (ja) モバイル通信システム、グループゲートウェイ、ue及び通信方法
JP2016527736A5 (zh)

Legal Events

Date Code Title Description
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150819

WD01 Invention patent application deemed withdrawn after publication