CN105432058A - 针对mtc组密钥管理的装置和方法 - Google Patents
针对mtc组密钥管理的装置和方法 Download PDFInfo
- Publication number
- CN105432058A CN105432058A CN201480043251.6A CN201480043251A CN105432058A CN 105432058 A CN105432058 A CN 105432058A CN 201480043251 A CN201480043251 A CN 201480043251A CN 105432058 A CN105432058 A CN 105432058A
- Authority
- CN
- China
- Prior art keywords
- key
- mtc device
- mtc
- group
- iwf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
为了提高分配组密钥时的安全性,提供一种与核心网进行通信的MTC装置(10_1~10_n)的组所用的至核心网的网关(20)。该网关(20)保护组密钥的保密性和完整性,并且将受保护的组密钥分配给各MTC装置(10_1~10_n)。通过使用密钥(Kgr)或密钥(K_iwf)来进行该保护,其中密钥(Kgr)在网关(20)和各MTC装置(10_1~10_n)之间是预备共享的,并且网关(20)使用该密钥(Kgr)将各MTC装置(10_1~10_n)来认证为组的成员;密钥(K_iwf)在MTC-IWF(50)和各MTC装置(10_1~10_n)之间是共享的,并且用于得出用于在MTC-IWF(50)和各MTC装置(10_1~10_n)之间安全地进行单独通信的临时密钥。
Description
技术领域
本发明涉及针对基于组的机器型通信(Machine-Type-Communication,MTC)的安全解决方案。特别地,本发明涉及用以在核心网内分配组密钥并且向MTC装置分配组密钥以得出组密钥以及/或者管理组密钥的技术。
背景技术
在非专利文献1中研究了MTC的第三代合作伙伴计划(3GPP)架构。在非专利文献2中开始了基于组的MTC的研究。
此外,专利文献1公开了用作MTC装置的组所用的至核心网的网关(Gateway,GW)并且使用组密钥来安全地进行与组成员的通信的GW。
注意,MTC装置是针对MTC所配备的用户设备(UserEquipment,UE),在以下说明中有时将被称为“MTCUE”或“UE”。
现有技术文献
非专利文献
非专利文献1:3GPPTS23.682,"Architectureenhancementstofacilitatecommunicationswithpacketdatanetworksandapplications(版本11)",V11.2.0,2012年9月
非专利文献2:3GPPTR23.887,"Machine-TypeandotherMobileDataApplicationsCommunicationsEnhancements(版本12)",V0.5.0,2012年11月,第8条,第78-94页
非专利文献3:3GPPTR33.868,"SecurityaspectsofMachine-TypeandotherMobileDataApplicationsCommunicationsEnhancements;(版本12)",V0.13.0,2013年4月,第A.6.4.2条,第87-88页
专利文献
专利文献1:国际公开WO2012/018130
发明内容
发明要解决的问题
然而,本申请的发明人发现专利文献1中存在在没有任何保护的情况下将组密钥分配给组成员的问题。
注意,非专利文献3公开了移动管理实体(MobilityManagementEntity,MME)通过使用非接入层(NonAccessStratum,NAS)安全上下文来保护组密钥。然而,非专利文献3中存在NAS安全上下文仅确保组密钥的保密性的问题。
因此,本发明的典型目的是提高分配组密钥时的安全性。
用于解决问题的方案
为了实现上述目的,根据本发明的第一典型方面的通信系统包括:与核心网进行通信的机器型通信装置即MTC装置的组;以及所述组所用的至所述核心网的网关,所述网关向所述MTC装置中的各MTC装置分配用于安全地进行组通信的第一密钥,其中,在分配所述第一密钥时,所述网关通过使用以下密钥来保护所述第一密钥的保密性和完整性:第二密钥,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员;或者第三密钥,所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。
此外,根据本发明的第二典型方面的网关用作与核心网进行通信的机器型通信装置即MTC装置的组所用的至所述核心网的网关,所述网关包括:保护部,用于保护用于安全地进行组通信的第一密钥的保密性和完整性;以及分配部,用于将受保护的第一密钥分配给所述MTC装置中的各MTC装置,其中,所述保护部被配置为通过使用以下密钥来进行所述保护:第二密钥,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员;或者第三密钥,所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。
此外,根据本发明的第三典型方面的一种机器型通信装置即MTC装置成组与核心网进行通信,所述MTC装置包括:接收部,用于从所述MTC装置的组所用的至所述核心网的网关接收用于安全地进行组通信的第一密钥,其中所述第一密钥的保密性和完整性是利用第二密钥或第三密钥来保护的,其中,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员,以及所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。
此外,根据本发明的第四典型方面的方法提供一种网关中的操作的控制方法,所述网关是与核心网进行通信的机器型通信装置即MTC装置的组所用的至所述核心网的网关,所述控制方法包括以下步骤:保护用于安全地进行组通信的第一密钥的保密性和完整性;以及将受保护的第一密钥分配给所述MTC装置中的各MTC装置,其中,通过使用以下密钥来进行所述保护:第二密钥,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员;或者第三密钥,所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。
此外,根据本发明的第五典型方面的方法提供一种机器型通信装置即MTC装置中的操作的控制方法,所述MTC装置成组与核心网进行通信,所述控制方法包括以下步骤:从所述MTC装置的组所用的至所述核心网的网关接收用于安全地进行组通信的第一密钥,其中所述第一密钥的保密性和完整性是利用第二密钥或第三密钥来保护的,其中,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员,以及所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。
发明的效果
根据本发明,可以解决上述问题,因而可以提高分配组密钥时的安全性。
附图说明
图1是示出根据本发明的典型实施例的通信系统的结构示例的框图。
图2是示出根据典型实施例的通信系统的第一操作示例的顺序图。
图3是示出根据典型实施例的通信系统的第二操作示例的顺序图。
图4是示出根据典型实施例的通信系统的第三操作示例的顺序图。
图5是示出根据典型实施例的通信系统的第四操作示例的顺序图。
图6是示出根据典型实施例的通信系统的第五操作示例的顺序图。
图7是示出根据典型实施例的通信系统的第六操作示例的顺序图。
图8是示出根据典型实施例的MTCUE的结构示例的框图。
图9是根据典型实施例的组GW的结构示例的框图。
图10是示出根据典型实施例的HSS的结构示例的框图。
图11是示出根据典型实施例的MTC-IWF的结构示例的框图。
具体实施方式
以下,将利用附图来说明本发明的典型实施例。
在本典型实施例中,将提出以下详情:核心网处的组密钥的得出、向合适的网络节点和UE的密钥分配、密钥管理以及如何使用组密钥来使通信安全。密钥得出参数可以从归属用户服务器(HomeSubscriberServer,HSS)发送至MTC-IWF或者从MTC-IWF发送至HSS。在网络节点中可以使用得出算法。
如图1所示,根据本典型实施例的通信系统包括核心网(3GPP网络)和一个或多个MTCUE10,其中这一个或多个MTCUE10是针对MTC所配备的UE并且经由无线接入网(RadioAccessNetwork,RAN)连接至核心网。在本典型实施例中,MTCUE10成组与核心网进行通信。注意,尽管省略了说明,但RAN是由多个基站(例如,演进型节点B(evolvedNodeB,eNB))构成的。
MTCUE10附着于核心网。MTCUE10可以安装一个或多个MTC应用程序。外部网络中的相应MTC应用程序安装在SCS60上。SCS60连接至核心网以与MTCUE10进行通信。
此外,核心网包括MME30、HSS40和MTC-IWF50,作为该核心网的网络节点的一部分。MME30对RAN和MTC-IWF50之间的业务进行中继。HSS40管理与MTCUE10有关的用户信息等。MTC-IWF50用作SCS60所用的至核心网的接入点,并且如果需要,则从HSS40获取用户信息等。核心网还包括服务通用分组无线服务(GPRS)支持节点(ServingGPRSSupportNode,SGSN)、移动切换中心(MobileSwitchingCentre,MSC)等作为其它网络节点。SGSN和MSC如MME30那样进行工作。
尽管在图1中省略了说明,但核心网包括MTCUE10的组所用的至核心网的网关。以下,将该网关称为“组GW”并且由附图标记20表示。通常,组GW20向各MTCUE10分配用于在组GW20和MTCUE10的组之间安全地进行组通信的组密钥。组GW20可以部署在网络节点中或者可以是独立节点。
接着,将参考图2~7详细说明本典型实施例的操作示例。注意,后面将参考图8~11来说明MTCUE10、组GW20、HSS40和MTC-IWF50的结构示例。
1.密钥分配
组通信需要组GW20和MTCUE10的组成员共享相同的组密钥。
存在组GW20可以获得组密钥的2个选项。其中一个选项是组GW20自身得出组密钥的情况。后面将说明如何得出组密钥。另一选项是组GW20从其它网络节点接收组密钥的情况。本典型实施例还考虑是否在MTC-IWF50处配置组GW20。
(1)MTC-IWF50不是组GW20但共享组密钥的情况
在这种情况下,如图2所示,HSS40得出组密钥并且将组密钥与组ID一起在用户信息应答(SubscriberInformationResponse)消息中发送至MTC-IWF50(步骤S1a~S1c)。
可替代地,MTC-IWF50在从HSS40接收到用户信息应答消息中的组ID和可选的密钥得出参数的情况下得出组密钥(步骤S2a~S2c)。
将所得出的组密钥与组密钥的组ID和密钥集标识符(KeySetIdentifier,KSI)一起经由MME30发送至组GW20(步骤S3)。
然后,组GW20将组密钥分配给作为MTC组的成员的MTCUE10_1~10_n(n≥2)(步骤S4_1~S4_n)。
存在用于在向MTCUE10_1~10_n进行分配时保护组密钥的两种方式。
其中一个方式是使用预配置的认证用组密钥Kgr。密钥Kgr在组GW20和各MTCUE10_1~10_n之间是预备共享的,并且组GW20使用该密钥Kgr将各MTCUE10_1~10_n认证为MTC组的成员。
在进行认证时,各MTCUE10_1~10_n从组GW20接收认证请求(AuthenticationRequest)消息,然后利用密钥Kgr来例如计算RES(认证应答)。各MTCUE10_1~10_n向组GW20发送包括所计算出的RES的认证应答(AuthenticationResponse)消息。组GW20利用密钥Kgr来检查所接收到的RES,由此来认证各MTCUE10_1~10_n。
在进行分配时,组GW20利用密钥Kgr对组密钥进行加密以保护组密钥的保密性,并且还利用密钥Kgr来确保组密钥的完整性。各MTCUE10_1~10_n利用密钥Kgr对所接收到的组密钥进行解密,并且还利用密钥Kgr来检查所接收到的组密钥的完整性。
另一方式是使用根密钥K_iwf。根密钥K_iwf在MTC-IWF50和各MTCUE10_1~10_n之间是共享的,并且使用根密钥K_iwf来得出用于在MTC-IWF50和各MTCUE10_1~10_n之间安全地进行单独通信的临时密钥。
其中一个临时密钥是用于对MTC-IWF和MTCUE之间所传送的消息进行加密和解密的保密性密钥。另一临时密钥是用于检查MTC-IWF和MTCUE之间所传送的消息的完整性的完整性密钥。
在进行分配时,组GW20利用密钥K_iwf对组密钥进行加密以保护组密钥的保密性,并且还利用密钥K_iwf来确保组密钥的完整性。各MTCUE10_1~10_n利用密钥K_iwf对所接收到的组密钥进行解密,并且还利用密钥K_iwf来检查所接收到的组密钥的完整性。
根据本典型实施例,在向组成员进行分配时确保了组密钥的保密性和完整性这两者,以使得与上述的专利文献1和非专利文献3相比可以大幅提高安全性。
(2)MTC-IWF50是组GW20的情况
在这种情况下,如图3所示,HSS40或MTC-IWF50A(还用作组GW)以与图2相同的方式来得出组密钥(步骤S11a~S12c)。
然后,MTC-IWF50A以与图2相同的方式将组密钥分配给MTCUE10_1~10_n(步骤S14_1~S14_n)。
(3)MTC-IWF50不是组GW20并且不需要共享组密钥的情况
在这种情况下,如图4所示,HSS40得出组密钥并且在UE认证过程期间将组密钥例如在认证数据应答(AuthenticationDataResponse)消息中发送至MME30(步骤S21和S22)。在将组密钥包括在认证数据应答消息中的情况下,可以减少对通信协议的影响。这是由于认证数据应答消息是典型的MME和HSS之间所传送的现有消息。
MME30可以将组密钥在新消息中发送至组GW20或者将组密钥包括在转发触发中(步骤S23)。
仅可以在以作为组成员的方式并且单独地向核心网认证过各MTCUE10_1~10_n之后激活组密钥。此后,MME30还可以在确认了各MTCUE10_1~10_n以作为组成员的方式并且单独地通过认证之后将组密钥发送至组GW20。
然后,组GW20以与图2相同的方式将组密钥分配给MTCUE10_1~10_n(步骤S24_1~S24_n)。
2.密钥得出
为了得出组密钥,可以重复使用3GPPTS33.401中所定义的密钥得出函数(KeyDerivationFunction,KDF)。
存在4个输入参数的选项:
(1)(MTCUE和组GW中的)预配置密钥Kgr;
(2)MTC-IWF和MTCUE之间所共享的密钥K_iwf;
(3)3GPPTS33.401中所定义的Kasme;以及
(4)随机数。
其它参数可以是:内部组ID、组网关ID、密钥得出算法标识符、计数器。
在得出新组密钥的情况下还可以生成寿命值。
密钥得出参数可以从HSS40发送至MTC-IWF50(或50A),或者从MTC-IWF50(或50A)发送至HSS40。可以在得出组密钥的网络节点中配置得出算法。
3.密钥管理
在以下情况下可以更新组密钥:
组密钥的寿命到期;
从组中删除组成员;
更新了得出参数(例如,根密钥K_iwf);或者
在新组密钥转变为非激活状态之前得出并存储该新组密钥。
图5~7示出密钥更新过程的示例。
(1)MTC-IWF50不是组GW20但共享组密钥的情况
在这种情况下,如图5所示,HSS40更新组密钥并且将组密钥与组ID一起在用户信息更新(SubscriberInformationUpdate)消息中发送至MTC-IWF50(步骤S31a和S31b)。
可替代地,MTC-IWF50更新组密钥,并且可选地,从HSS40中检索密钥得出参数(步骤S32a和S32b)。
将更新后的组密钥与该更新后的组密钥的组ID和KSI一起经由MME30发送至组GW20(步骤S33)。
然后,组GW20将更新后的组密钥再分配给MTCUE10_1~10_n(步骤S34_1~S34_n)。此时,通过使用密钥Kgr或K_iwf来保护更新后的组密钥。
(2)MTC-IWF50是组GW20的情况
在这种情况下,如图6所示,HSS40或MTC-IWF50A以与图5相同的方式来更新组密钥(步骤S41a~S42b)。
然后,MTC-IWF50A以与图5相同的方式将更新后的组密钥再分配给MTCUE10_1~10_n(步骤S44_1~S44_n)。
(3)MTC-IWF50不是组GW20并且不需要共享组密钥的情况
在这种情况下,如图7所示,HSS40更新组密钥并且将组密钥例如在插入用户数据(InsertSubscriberData)消息中发送至MME30(步骤S51和S52)。在将更新后的组密钥包括在插入用户数据消息中的情况下,可以减少对通信协议的影响。这是由于插入用户数据是典型的MME和HSS之间所传送的现有消息。
MME30可以将更新后的组密钥在新消息中发送至组GW20(步骤S53)。
然后,组GW20以与图5相同的方式将更新后的组密钥再分配给MTCUE10_1~10_n(步骤S54_1~S54_n)。
接着,将参考图8~11来说明根据本典型实施例的MTCUE10、组GW20、HSS40和MTC-IWF50(50A)的结构示例。
如图8所示,MTCUE10包括从组GW20接收受保护的组密钥的接收单元11。接收单元11例如可以由通过RAN与核心网无线地进行通信的收发器和诸如控制该收发器的中央处理单元(CentralProcessingUnit,CPU)等的控制器来进行配置。
如图9所示,组GW20至少包括保护单元21和分配单元22。保护单元21通过使用密钥Kgr或K_iwf来保护组密钥。分配单元22将受保护的组密钥分配给MTCUE10。在HSS40或MTC-IWF50(非组GW20)得出组密钥的情况下,组GW20还包括从HSS40或MTC-IWF50接收组密钥的接收单元23。接收单元23还接收更新后的组密钥。作为接收单元23的替代,组GW20可以包括通过使用密钥Kgr、密钥K_iwf、Kasme或随机数作为密钥得出参数来得出组密钥的得出单元24。得出单元24还更新组密钥。在任一情况下,保护单元21通过使用密钥Kgr或K_iwf来保护更新后的组密钥,并且分配单元22再分配受保护的更新后的组密钥。注意,21~24这些单元经由总线等与彼此相互连接。21~24这些单元例如可以由与核心网内的其它节点进行通信的收发器和诸如控制这些收发器的CPU等的控制器来进行配置。
如图10所示,除典型HSS的元件以外,HSS40还可以包括得出单元41和发送单元42。得出单元41通过使用密钥Kgr、密钥K_iwf、Kasme或随机数作为密钥得出参数来得出组密钥。发送单元42将组密钥发送至组GW20和/或MTC-IWF50。得出单元41可以更新组密钥,并且发送单元42可以将更新后的组密钥发送至组GW20和/或MTC-IWF50。注意,41和42这些单元经由总线等与彼此相互连接。41和42这些单元例如可以由与核心网内的其它节点进行通信的收发器和诸如控制这些收发器的CPU等的控制器来进行配置。
如图11所示,除典型MTC-IWF的元件以外,MTC-IWF50(50A)还可以包括得出单元51和发送单元52。得出单元51通过使用密钥Kgr、密钥K_iwf、Kasme或随机数作为密钥得出参数来得出组密钥。发送单元50将组密钥发送至组GW20或MTCUE10。得出单元51可以更新组密钥,并且发送单元52可以将更新后的组密钥发送至组GW20或MTCUE10。注意,51和52这些单元经由总线等与彼此相互连接。51和52这些单元例如可以由与核心网内的其它节点进行通信的收发器和诸如控制这些收发器的CPU等的控制器来进行配置。
注意,本发明不限于上述的典型实施例,并且本领域普通技术人员可以基于权利要求书的记载进行各种修改,这是显而易见的。
本申请基于并要求2013年7月31日提交的日本专利申请2013-158881的优先权,在此通过引用包含其全部公开内容。
附图标记说明
10,10_1-10_nMTCUE
11,23接收单元
20组GW
21保护单元
22分配单元
24,41,51得出单元
30MME
40HSS
42,52发送单元
50,50AMTC-IWF
60SCS
Claims (18)
1.一种通信系统,包括:
与核心网进行通信的机器型通信装置即MTC装置的组;以及
所述组所用的至所述核心网的网关,所述网关向所述MTC装置中的各MTC装置分配用于安全地进行组通信的第一密钥,
其中,在分配所述第一密钥时,所述网关通过使用以下密钥来保护所述第一密钥的保密性和完整性:
第二密钥,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员;或者
第三密钥,所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。
2.根据权利要求1所述的通信系统,其中,还包括归属用户服务器即HSS,所述HSS用于管理与所述MTC装置中的各MTC装置有关的用户信息、并且得出要从所述网关分配至所述MTC装置中的各MTC装置的第一密钥,其中,所述HSS使用以下参数作为用于得出第一密钥的参数:
所述第二密钥;
所述第三密钥;
密钥接入安全管理实体即Kasme;或者
随机数。
3.根据权利要求2所述的通信系统,其中,所述HSS将所述第一密钥传送至所述MTC-IWF。
4.根据权利要求2或3所述的通信系统,其中,所述HSS被配置为:
在所述第一密钥的寿命到期、从所述组删除所述组的成员、所述参数发生改变或者所述组通信转变为非激活状态的情况下更新所述第一密钥;以及
使所述网关再分配更新后的第一密钥。
5.根据权利要求4所述的通信系统,其中,所述HSS在使所述网关再分配更新后的第一密钥时使用插入用户数据消息。
6.根据权利要求1所述的通信系统,其中,
所述MTC-IWF得出要从所述网关分配至所述MTC装置中的各MTC装置的第一密钥,以及
所述MTC-IWF使用以下参数作为用于得出第一密钥的参数:
所述第二密钥;
所述第三密钥;
密钥接入安全管理实体即Kasme;或者
随机数。
7.根据权利要求6所述的通信系统,其中,还包括归属用户服务器即HSS,所述HSS用于管理与所述MTC装置中的各MTC装置有关的用户信息,其中,
所述MTC-IWF从所述HSS获取所述参数。
8.根据权利要求6或7所述的通信系统,其中,所述MTC-IWF被配置为:
在所述第一密钥的寿命到期、从所述组删除所述组的成员、所述参数发生改变或者所述组通信转变为非激活状态的情况下更新所述第一密钥;以及
使所述网关再分配更新后的第一密钥。
9.根据权利要求1所述的通信系统,其中,所述网关通过使用以下参数作为参数来得出第一密钥:
所述第二密钥;
所述第三密钥;
密钥接入安全管理实体即Kasme;或者
随机数。
10.根据权利要求9所述的通信系统,其中,所述网关被配置为:
在所述第一密钥的寿命到期、从所述组删除所述组的成员、所述参数发生改变或者所述组通信转变为非激活状态的情况下更新所述第一密钥;
通过使用所述第二密钥或所述第三密钥来保护更新后的第一密钥;以及
再分配受保护的更新后的第一密钥。
11.一种网关,所述网关是与核心网进行通信的机器型通信装置即MTC装置的组所用的至所述核心网的网关,所述网关包括:
保护部,用于保护用于安全地进行组通信的第一密钥的保密性和完整性;以及
分配部,用于将受保护的第一密钥分配给所述MTC装置中的各MTC装置,
其中,所述保护部被配置为通过使用以下密钥来进行所述保护:
第二密钥,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员;或者
第三密钥,所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。
12.根据权利要求11所述的网关,其中,还包括接收部,所述接收部用于从归属用户服务器即HSS或者从所述MTC-IWF接收所述第一密钥,其中所述HSS用于管理与所述MTC装置中的各MTC装置有关的用户信息。
13.根据权利要求12所述的网关,其中,
在所述HSS或所述MTC-IWF更新了所述第一密钥的情况下,所述接收部被配置为接收更新后的第一密钥,
所述保护部被配置为通过使用所述第二密钥或所述第三密钥来保护更新后的第一密钥,以及
所述分配部被配置为再分配受保护的更新后的第一密钥。
14.根据权利要求11所述的网关,其中,还包括得出部,所述得出部用于通过使用以下参数作为参数来得出第一密钥:
所述第二密钥;
所述第三密钥;
密钥接入安全管理实体即Kasme;或者
随机数。
15.根据权利要求14所述的网关,其中,
所述得出部被配置为在所述第一密钥的寿命到期、从所述组删除所述组的成员、所述参数发生改变或者所述组通信转变为非激活状态的情况下更新所述第一密钥,
所述保护部被配置为通过使用所述第二密钥或所述第三密钥来保护更新后的第一密钥,以及
所述分配部被配置为再分配受保护的更新后的第一密钥。
16.一种机器型通信装置即MTC装置,所述MTC装置成组与核心网进行通信,所述MTC装置包括:
接收部,用于从所述MTC装置的组所用的至所述核心网的网关接收用于安全地进行组通信的第一密钥,其中所述第一密钥的保密性和完整性是利用第二密钥或第三密钥来保护的,
其中,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员,以及
所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。
17.一种网关中的操作的控制方法,所述网关是与核心网进行通信的机器型通信装置即MTC装置的组所用的至所述核心网的网关,所述控制方法包括以下步骤:
保护用于安全地进行组通信的第一密钥的保密性和完整性;以及
将受保护的第一密钥分配给所述MTC装置中的各MTC装置,
其中,通过使用以下密钥来进行所述保护:
第二密钥,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员;或者
第三密钥,所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。
18.一种机器型通信装置即MTC装置中的操作的控制方法,所述MTC装置成组与核心网进行通信,所述控制方法包括以下步骤:
从所述MTC装置的组所用的至所述核心网的网关接收用于安全地进行组通信的第一密钥,其中所述第一密钥的保密性和完整性是利用第二密钥或第三密钥来保护的,
其中,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员,以及
所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013158881 | 2013-07-31 | ||
JP2013-158881 | 2013-07-31 | ||
PCT/JP2014/003579 WO2015015714A1 (en) | 2013-07-31 | 2014-07-07 | Devices and method for mtc group key management |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105432058A true CN105432058A (zh) | 2016-03-23 |
Family
ID=51298915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480043251.6A Pending CN105432058A (zh) | 2013-07-31 | 2014-07-07 | 针对mtc组密钥管理的装置和方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11570161B2 (zh) |
EP (2) | EP3331216A1 (zh) |
JP (4) | JP2016527736A (zh) |
KR (2) | KR20190047143A (zh) |
CN (1) | CN105432058A (zh) |
WO (1) | WO2015015714A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022032525A1 (zh) * | 2020-08-12 | 2022-02-17 | 华为技术有限公司 | 一种组密钥分发方法及装置 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190047143A (ko) * | 2013-07-31 | 2019-05-07 | 닛본 덴끼 가부시끼가이샤 | Mtc 그룹 키 관리를 위한 디바이스들 및 방법 |
US10455414B2 (en) * | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
US10298549B2 (en) | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
CN110234112B (zh) * | 2018-03-05 | 2020-12-04 | 华为技术有限公司 | 消息处理方法、系统及用户面功能设备 |
CN112702734B (zh) * | 2019-10-23 | 2023-04-28 | 中移物联网有限公司 | 一种密钥分发系统及方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101981892A (zh) * | 2008-03-25 | 2011-02-23 | 高通股份有限公司 | 用于无线通信系统的群密钥分发和管理的系统和方法 |
CN102143491A (zh) * | 2010-01-29 | 2011-08-03 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
CN102594555A (zh) * | 2011-01-17 | 2012-07-18 | 华为技术有限公司 | 数据的安全保护方法、网络侧实体和通信终端 |
CN102958025A (zh) * | 2011-08-24 | 2013-03-06 | 中兴通讯股份有限公司 | 发送mtc设备触发信息的方法、系统和目标用户设备 |
CN103039055A (zh) * | 2010-08-05 | 2013-04-10 | 日本电气株式会社 | 机器类通信中的群组安全 |
CN103096309A (zh) * | 2011-11-01 | 2013-05-08 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
CN104349311A (zh) * | 2013-08-02 | 2015-02-11 | 中兴通讯股份有限公司 | 一种用于机器类通信小数据传输的密钥建立方法和系统 |
CN104661171A (zh) * | 2013-11-25 | 2015-05-27 | 中兴通讯股份有限公司 | 一种用于mtc设备组的小数据安全传输方法和系统 |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
JP3620138B2 (ja) | 1996-02-05 | 2005-02-16 | 松下電器産業株式会社 | 鍵共有システム |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6584566B1 (en) * | 1998-08-27 | 2003-06-24 | Nortel Networks Limited | Distributed group key management for multicast security |
US7403980B2 (en) * | 2000-11-08 | 2008-07-22 | Sri International | Methods and apparatus for scalable, distributed management of virtual private networks |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
JP2004023237A (ja) | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
AU2003296056A1 (en) * | 2002-12-20 | 2004-07-14 | Matsushita Electric Industrial Co., Ltd. | Information management system |
EP1549010B1 (en) * | 2003-12-23 | 2008-08-13 | Motorola Inc. | Rekeying in secure mobile multicast communications |
GB2419067A (en) * | 2004-10-06 | 2006-04-12 | Sharp Kk | Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection |
US7949135B2 (en) | 2004-11-16 | 2011-05-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Key distribution in systems for selective access to information |
US7827262B2 (en) * | 2005-07-14 | 2010-11-02 | Cisco Technology, Inc. | Approach for managing state information by a group of servers that services a group of clients |
KR100735221B1 (ko) * | 2005-08-12 | 2007-07-03 | 삼성전자주식회사 | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 |
ES2436184T3 (es) * | 2006-05-23 | 2013-12-27 | Nokia Solutions And Networks Gmbh & Co. Kg | Procedimiento y equipo para el establecimiento dinámico y para el control de grupos de comunicación de corta duración con transmisión asegurada |
US20080253562A1 (en) | 2007-04-12 | 2008-10-16 | Nokia Corporation | Handshake procedure |
CN101511082B (zh) | 2008-02-15 | 2011-01-05 | 中国移动通信集团公司 | 组密钥的更新方法、设备及系统 |
WO2010019020A2 (ko) * | 2008-08-15 | 2010-02-18 | 삼성전자주식회사 | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 |
JP2010124238A (ja) | 2008-11-19 | 2010-06-03 | Ricoh Co Ltd | 画像形成装置、送信先決定方法、及びプログラム |
KR101383690B1 (ko) * | 2008-12-10 | 2014-04-09 | 한국전자통신연구원 | 안전한 멀티캐스트 통신을 위한 그룹키 관리방법 |
EP2415288B1 (en) * | 2009-04-03 | 2017-05-31 | Panasonic Intellectual Property Corporation of America | Mobile communication method, mobile communication system, and corresponding apparatus |
US9031876B2 (en) * | 2009-06-19 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Managing keys for encrypted shared documents |
CN102025685B (zh) * | 2009-09-21 | 2013-09-11 | 华为技术有限公司 | 认证处理方法及装置 |
EP2517511A1 (en) * | 2009-12-22 | 2012-10-31 | InterDigital Patent Holdings, Inc. | Group-based machine to machine communication |
DE112009005209T5 (de) * | 2009-12-24 | 2012-07-26 | South China University Of Technology | Gruppenschlüsselmanagementzugang auf der Grundlage linearer Geomnetrie |
US20110201365A1 (en) * | 2010-02-15 | 2011-08-18 | Telefonaktiebolaget L M Ericsson (Publ) | M2m group based addressing using cell broadcast service |
CN102215474B (zh) * | 2010-04-12 | 2014-11-05 | 华为技术有限公司 | 对通信设备进行认证的方法和装置 |
WO2011129098A1 (ja) * | 2010-04-14 | 2011-10-20 | パナソニック株式会社 | 通信ノード及びネットワークノード |
US9042221B2 (en) * | 2010-04-28 | 2015-05-26 | Lg Electronics Inc. | Method of controlling congestion of MTC data in a mobile communication system |
CN102238477B (zh) * | 2010-04-30 | 2014-02-19 | 华为终端有限公司 | 触发一组mtc设备与mtc服务器通信的方法及mtc设备 |
EP2578007B1 (en) * | 2010-06-01 | 2020-04-15 | Samsung Electronics Co., Ltd | Securing group communication in a machine-to-machine communication environment |
US9450928B2 (en) * | 2010-06-10 | 2016-09-20 | Gemalto Sa | Secure registration of group of clients using single registration procedure |
EP2599340B1 (en) * | 2010-07-27 | 2014-05-14 | Telefonaktiebolaget LM Ericsson (publ) | Machine-type communication subscription control |
US20120033613A1 (en) * | 2010-08-04 | 2012-02-09 | National Taiwan University | Enhanced rach design for machine-type communications |
JP5534100B2 (ja) * | 2010-08-17 | 2014-06-25 | 日本電気株式会社 | Mtcにおいて生じるグループ変更のための方法 |
US20130189955A1 (en) * | 2010-09-17 | 2013-07-25 | Nokia Siemens Networks Oy | Method for context establishment in telecommunication networks |
CN102457844B (zh) | 2010-10-28 | 2016-03-30 | 中兴通讯股份有限公司 | 一种m2m组认证中组密钥管理方法及系统 |
CN103314605A (zh) * | 2011-01-17 | 2013-09-18 | 瑞典爱立信有限公司 | 用于认证通信设备的方法和装置 |
US20120296968A1 (en) * | 2011-02-03 | 2012-11-22 | Telcordia Technologies, Inc. | System and Method for Group Communications in 3GPP Machine-to-Machine Networks |
CN103460738B (zh) * | 2011-03-23 | 2018-06-01 | 交互数字专利控股公司 | 用于使网络通信安全的方法和用户设备 |
JP2012205088A (ja) | 2011-03-25 | 2012-10-22 | Toshiba Corp | ノード及びグループ鍵更新方法 |
US20120252481A1 (en) * | 2011-04-01 | 2012-10-04 | Cisco Technology, Inc. | Machine to machine communication in a communication network |
CN102740400B (zh) * | 2011-04-07 | 2016-08-10 | 宏达国际电子股份有限公司 | 处理机器型态通讯的装置触发的方法 |
US8837738B2 (en) * | 2011-04-08 | 2014-09-16 | Arizona Board Of Regents On Behalf Of Arizona State University | Methods, systems, and apparatuses for optimal group key management for secure multicast communication |
CN103688563A (zh) * | 2011-05-26 | 2014-03-26 | 诺基亚公司 | 执行组认证和密钥协商过程 |
KR101860440B1 (ko) * | 2011-07-01 | 2018-05-24 | 삼성전자주식회사 | 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템 |
US9432844B2 (en) | 2011-07-11 | 2016-08-30 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
TWI459777B (zh) * | 2011-07-11 | 2014-11-01 | Mediatek Inc | 加強型傳呼的方法及其機器類型通訊裝置 |
JP5750728B2 (ja) | 2011-10-19 | 2015-07-22 | 国立研究開発法人産業技術総合研究所 | 鍵共有システム、鍵生成装置、及びプログラム |
CN103096308B (zh) * | 2011-11-01 | 2016-01-20 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
GB2493574A (en) * | 2011-11-10 | 2013-02-13 | Renesas Mobile Corp | Transmission of closed subscriber group identifiers (CSG IDs) based on load condition of a cell |
WO2013113162A1 (en) * | 2012-02-02 | 2013-08-08 | Nokia Siemens Networks Oy | Group based bootstrapping in machine type communication |
FR2990094A1 (fr) * | 2012-04-26 | 2013-11-01 | Commissariat Energie Atomique | Methode et systeme d'authentification des noeuds d'un reseau |
US9240881B2 (en) * | 2012-04-30 | 2016-01-19 | Alcatel Lucent | Secure communications for computing devices utilizing proximity services |
US20150200942A1 (en) * | 2012-06-29 | 2015-07-16 | Nec Corporation | Update of security for group based feature in m2m |
US10021533B2 (en) * | 2012-09-24 | 2018-07-10 | Nokia Solutions And Networks Oy | Group messaging in a communication network |
CN103716753B (zh) * | 2012-09-29 | 2018-12-25 | 中兴通讯股份有限公司 | 一种小数据发送方法、系统及用户设备 |
US9027114B2 (en) * | 2013-03-12 | 2015-05-05 | Cisco Technology, Inc. | Changing group member reachability information |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
US20160119762A1 (en) * | 2013-05-15 | 2016-04-28 | Xipeng Zhu | Group bearer and bearer selection for multicast/broadcast data transmissions |
KR20190047143A (ko) * | 2013-07-31 | 2019-05-07 | 닛본 덴끼 가부시끼가이샤 | Mtc 그룹 키 관리를 위한 디바이스들 및 방법 |
CN104581704B (zh) * | 2013-10-25 | 2019-09-24 | 中兴通讯股份有限公司 | 一种实现机器类通信设备间安全通信的方法及网络实体 |
EP3141004B1 (en) * | 2014-05-07 | 2019-11-27 | Interdigital Patent Holdings, Inc. | Systems, methods and instrumentalities for enabling machine type communication group communication |
KR102167870B1 (ko) * | 2014-07-07 | 2020-10-20 | 콘비다 와이어리스, 엘엘씨 | 머신 타입 통신 그룹 기반 서비스를 위한 조정된 그룹화 |
-
2014
- 2014-07-07 KR KR1020197012302A patent/KR20190047143A/ko not_active Application Discontinuation
- 2014-07-07 JP JP2016503868A patent/JP2016527736A/ja active Pending
- 2014-07-07 WO PCT/JP2014/003579 patent/WO2015015714A1/en active Application Filing
- 2014-07-07 EP EP18153168.2A patent/EP3331216A1/en not_active Ceased
- 2014-07-07 CN CN201480043251.6A patent/CN105432058A/zh active Pending
- 2014-07-07 US US14/908,240 patent/US11570161B2/en active Active
- 2014-07-07 KR KR1020167002010A patent/KR20160037907A/ko not_active Application Discontinuation
- 2014-07-07 EP EP14748300.2A patent/EP3028431A1/en not_active Withdrawn
-
2018
- 2018-09-21 JP JP2018177793A patent/JP6614304B2/ja active Active
-
2019
- 2019-10-21 JP JP2019191999A patent/JP6922963B2/ja active Active
-
2021
- 2021-07-28 JP JP2021122917A patent/JP7248059B2/ja active Active
-
2022
- 2022-07-28 US US17/875,613 patent/US20220407846A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101981892A (zh) * | 2008-03-25 | 2011-02-23 | 高通股份有限公司 | 用于无线通信系统的群密钥分发和管理的系统和方法 |
CN102143491A (zh) * | 2010-01-29 | 2011-08-03 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
CN103039055A (zh) * | 2010-08-05 | 2013-04-10 | 日本电气株式会社 | 机器类通信中的群组安全 |
CN102594555A (zh) * | 2011-01-17 | 2012-07-18 | 华为技术有限公司 | 数据的安全保护方法、网络侧实体和通信终端 |
CN102958025A (zh) * | 2011-08-24 | 2013-03-06 | 中兴通讯股份有限公司 | 发送mtc设备触发信息的方法、系统和目标用户设备 |
CN103096309A (zh) * | 2011-11-01 | 2013-05-08 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
CN104349311A (zh) * | 2013-08-02 | 2015-02-11 | 中兴通讯股份有限公司 | 一种用于机器类通信小数据传输的密钥建立方法和系统 |
CN104661171A (zh) * | 2013-11-25 | 2015-05-27 | 中兴通讯股份有限公司 | 一种用于mtc设备组的小数据安全传输方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022032525A1 (zh) * | 2020-08-12 | 2022-02-17 | 华为技术有限公司 | 一种组密钥分发方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2016527736A (ja) | 2016-09-08 |
JP7248059B2 (ja) | 2023-03-29 |
US20160182477A1 (en) | 2016-06-23 |
EP3331216A1 (en) | 2018-06-06 |
KR20190047143A (ko) | 2019-05-07 |
EP3028431A1 (en) | 2016-06-08 |
JP2021182753A (ja) | 2021-11-25 |
JP6614304B2 (ja) | 2019-12-04 |
US11570161B2 (en) | 2023-01-31 |
US20220407846A1 (en) | 2022-12-22 |
KR20160037907A (ko) | 2016-04-06 |
JP6922963B2 (ja) | 2021-08-18 |
JP2020025311A (ja) | 2020-02-13 |
WO2015015714A1 (en) | 2015-02-05 |
JP2019013043A (ja) | 2019-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105432058A (zh) | 针对mtc组密钥管理的装置和方法 | |
CN108141754B (zh) | 用于涉及移动性管理实体重定位的移动性过程的装置和方法 | |
CN105187376B (zh) | 车联网中汽车内部网络的安全通信方法 | |
KR101877733B1 (ko) | 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템 | |
EP3565210B1 (en) | Method, relevant device and system for processing network key | |
KR102084902B1 (ko) | Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 | |
US20150229620A1 (en) | Key management in machine type communication system | |
CN101500230B (zh) | 建立安全关联的方法和通信网络 | |
CN108012266B (zh) | 一种数据传输方法及相关设备 | |
EP3340690A1 (en) | Access method, device and system for user equipment (ue) | |
CN102056157B (zh) | 一种确定密钥和密文的方法、系统及装置 | |
JP2013530549A (ja) | Mtc装置認証方法、mtcゲートウェイおよび関係する装置 | |
JP6418230B2 (ja) | モバイル通信システム、mtc−iwf、及び方法 | |
CN103369523A (zh) | 一种提高群组下行安全性的方法 | |
EP2890083B1 (en) | Key distribution system and method | |
JP2016527736A5 (zh) | ||
CN105792095A (zh) | 用于mtc分组通信的密钥协商方法、系统及网络实体 | |
CN103532720A (zh) | 一种capwap报文的传输方法和设备 | |
CN101867925A (zh) | 空口密钥处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160323 |