JP2013530549A - Mtc装置認証方法、mtcゲートウェイおよび関係する装置 - Google Patents

Mtc装置認証方法、mtcゲートウェイおよび関係する装置 Download PDF

Info

Publication number
JP2013530549A
JP2013530549A JP2012550312A JP2012550312A JP2013530549A JP 2013530549 A JP2013530549 A JP 2013530549A JP 2012550312 A JP2012550312 A JP 2012550312A JP 2012550312 A JP2012550312 A JP 2012550312A JP 2013530549 A JP2013530549 A JP 2013530549A
Authority
JP
Japan
Prior art keywords
key
mtc
network node
core network
mtc device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012550312A
Other languages
English (en)
Other versions
JP5508548B2 (ja
Inventor
▲シャオ▼寒 ▲劉▼
▲イ▼▲シェン▼ ▲許▼
迎新 黄
麗佳 ▲張▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2013530549A publication Critical patent/JP2013530549A/ja
Application granted granted Critical
Publication of JP5508548B2 publication Critical patent/JP5508548B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Abstract

本発明の諸実施形態は、MTC装置認証方法、MTCゲートウェイおよび関係する装置であって、従来技術においてMTC装置が認証される場合に大量のMTC装置とネットワーク側の間の直接対話が重い負荷をネットワークにもたらすという問題を解決するために使われるものを提供する。方法は:MTCゲートウェイによって、コア・ネットワーク・ノードと相互認証を実行する段階と;前記MTCゲートウェイによって、MTC装置と相互認証を実行する段階と;前記MTCゲートウェイによって、前記MTC装置との前記相互認証の結果を前記コア・ネットワーク・ノードに報告する段階と;前記MTCゲートウェイによって、鍵K1または鍵K2に従って前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供する段階とを含む。

Description

本願は、2010年1月29日に出願された「MTC装置認証方法、MTCゲートウェイおよび関係する装置」という名称の中国特許出願第201010104936.0号の優先権を主張する。該出願の内容は参照によってその全体において本願明細書に組み込まれる。
発明の分野
本発明は無線通信の分野に関し、特に、MTC装置認証方法、MTCゲートウェイおよび関係する装置に関する。
マシンツーマシン(M2M: Machine to Machine)技術は、無線通信と情報技術の統合であり、双方向通信に使われ、セキュリティ・モニタリングおよび検出、自動販売機および積荷追跡のような分野に応用される。通信目的に応じて、M2Mは三つの通信モードに分割されうる:マシンからマシンへ、マシンからモバイル端末へ(リモート・ユーザー・モニタリングなど)およびモバイル端末からマシンへ(リモート・ユーザー制御など)である。M2M通信では、ネットワークにアクセスするM2M装置はマシン型通信(MTC: Machine Type Communication)装置とも呼ばれる。
一般に、M2M通信をサポートするシステムにおいて、MTC装置の量は膨大である。各MTC装置が従来技術の認証方法に従って直接認証される場合、各MTC装置とネットワーク側との間の認証プロセスにおいて大量の信号伝達対話がある。大量のMTC装置がネットワークにアクセスして認証を実行するときに生成されるこの種の信号伝達トラフィックは、ネットワーク側にとって無視できない。さらに、大量の認証プロセスはネットワーク側の処理機能を費消する。これらすべてはネットワークに重い負荷をもたらす。
本発明の諸実施形態は、MTC装置認証方法、MTCゲートウェイおよび関係する装置であって、従来技術においてMTC装置が認証される場合に大量のMTC装置とネットワーク側の間の直接対話が重い負荷をネットワークにもたらすという問題を解決するために使われるものを提供する。
MTC装置認証方法は:MTCゲートウェイによって、コア・ネットワーク・ノードと相互認証を実行する段階と;前記MTCゲートウェイによって、MTC装置と相互認証を実行する段階と;前記MTCゲートウェイによって、前記MTC装置との前記相互認証の結果を前記コア・ネットワーク・ノードに報告する段階と;前記MTCゲートウェイによって、鍵K1または鍵K2に従って前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層(non access stratum)リンク保護鍵Kを提供する段階とを含み、前記鍵K1は前記MTCゲートウェイによって前記コア・ネットワーク・ノードと実行される前記相互認証のプロセスにおいて生成される鍵であり、前記鍵K2は鍵アルゴリズムA1および前記鍵K1に基づいて前記MTCゲートウェイによって導出される非アクセス層鍵である。
MTC装置認証方法は:コア・ネットワーク・ノードによって、MTCゲートウェイと相互認証を実行する段階と;前記コア・ネットワーク・ノードによって、MTCゲートウェイとMTC装置との間の相互認証の、MTCゲートウェイによって送られた結果を受信する段階と;前記コア・ネットワーク・ノードによって、鍵K1または鍵K2に従って前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層(non access stratum)リンク保護鍵Kを提供する段階とを含み、前記鍵K1は前記コア・ネットワーク・ノードによって前記MTCゲートウェイと実行される前記相互認証のプロセスにおいて生成される鍵であり、前記鍵K2は鍵アルゴリズムA1および前記鍵K1に基づいて前記コア・ネットワーク・ノードによって導出される非アクセス層鍵である。
MTC装置認証方法は:MTC装置によって、MTCゲートウェイと相互認証を実行する段階と;前記MTCゲートウェイが前記コア・ネットワーク・ノードと相互認証を実行して、前記MTC装置と実行した相互認証の結果を前記コア・ネットワーク・ノードに報告したのち、前記MTC装置によって、前記MTC装置とコア・ネットワーク・ノードとの間の非アクセス層(non access stratum)リンク保護鍵Kを得る段階とを含む。
ゲートウェイは:コア・ネットワーク・ノードと相互認証を実行し、MTC装置と相互認証を実行するよう構成された認証モジュールと;前記認証モジュールと前記MTC装置との間の相互認証の結果を前記コア・ネットワーク・ノードに報告するよう構成された報告モジュールと;鍵K1または鍵K2に従って前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供するよう構成された鍵提供モジュールとを含み、前記鍵K1は前記認証モジュールによって前記コア・ネットワーク・ノードと実行される前記相互認証のプロセスにおいて生成される鍵であり、前記鍵K2は鍵アルゴリズムA1および前記鍵K1に基づいて前記MTCゲートウェイによって導出される非アクセス層鍵である。
コア・ネットワーク・ノードは、MTCゲートウェイと相互認証を実行するよう構成された認証モジュールと;前記MTCゲートウェイとMTC装置との間の相互認証の結果を受信するよう構成された受信モジュールと;鍵K1または鍵K2に従って前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供するよう構成された鍵提供モジュールとを含む。
MTC装置は、MTCゲートウェイと相互認証を実行するよう構成された認証モジュールと;前記MTCゲートウェイがコア・ネットワーク・ノードと相互認証を実行し、前記認証モジュールと実行した相互認証の結果を前記コア・ネットワーク・ノードに報告したのち、鍵K1または鍵K2に従って前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを取得するよう構成された鍵取得モジュールとを含み、前記鍵K2は、前記MTCゲートウェイが前記コア・ネットワーク・ノードと相互認証を実行するときに前記鍵K1に従って導出される非アクセス層鍵であり、前記鍵K1は前記MTCゲートウェイと前記コア・ネットワーク・ノードとの間の相互認証のプロセスにおいて生成される。
本発明の実施形態では、コア・ネットワーク・ノードはMTCゲートウェイと直接、相互認証を実行し、次いで、MTCゲートウェイはそれに接続されたMTC装置グループと相互認証を実行し、認証結果をコア・ネットワーク・ノードに報告する。コア・ネットワーク・ノードはMTCゲートウェイと直接に相互認証を実行するだけであり、実際、コア・ネットワーク・ノードとMTC装置との間の相互認証はエージェントとしてのMTCゲートウェイによって完了されるので、この方式は、コア・ネットワーク・ノードとMTC装置との間の直接的な相互認証によって引き起こされる信号伝達トラフィックを客観的に低下させる。従来技術と比べ、これは実際にネットワークのリンク負荷を低下させ、MTC装置と電波アクセス・ネットワーク(RAN: Radio Access Network)ノードとの間のアクセス層機能はMTCゲートウェイを通じて実装される。一方、MTC装置は、コア・ネットワーク・ノードとの非アクセス層機能を実装するだけであり、このこともMTC装置のコストを低下させる。
本発明のある実施形態に基づくMTC装置によってコア・ネットワークにアクセスする概略図である。 本発明のある実施形態に基づく、MTC装置とネットワーク側との間の相互認証の方法の基本的な概略的なフローチャートである。 本発明の第一の実施形態に基づく、MTC装置認証方法の基本的な概略的なフローチャートである。 本発明の第一の実施形態に基づく、MTCゲートウェイ、MTC装置およびコア・ネットワーク・ノードの間の対話の概略的なフローチャートである。 本発明の第二の実施形態に基づく、MTCゲートウェイ、MTC装置およびコア・ネットワーク・ノードの間の対話の概略的なフローチャートの前半である。 本発明の第二の実施形態に基づく、MTCゲートウェイ、MTC装置およびコア・ネットワーク・ノードの間の対話の概略的なフローチャートの後半である。 本発明の第三の実施形態に基づく、MTCゲートウェイ、MTC装置およびコア・ネットワーク・ノードの間の対話の概略的なフローチャートの前半である。 本発明の第三の実施形態に基づく、MTCゲートウェイ、MTC装置およびコア・ネットワーク・ノードの間の対話の概略的なフローチャートの後半である。 本発明のある実施形態に基づく、MTC装置、MTCゲートウェイ、RANノード(基地局(NB)または発展型ノードB(eNB: evolved NodeB))およびコア・ネットワーク・ノードの間の対話の概略的なフローチャートである。 本発明の第二の実施形態に基づくMTC装置認証方法の基本的な概略的なフローチャートである。 本発明の第三の実施形態に基づくMTC装置認証方法の基本的な概略的なフローチャートである。 本発明の第四実施形態に基づく、MTCゲートウェイ、MTC装置およびコア・ネットワーク・ノードの間の対話の概略的なフローチャートである。 本発明の前記第一の実施形態に基づくゲートウェイの基本的な論理構造の概略図である。 本発明の前記第二の実施形態に基づくゲートウェイの基本的な論理構造の概略図である。 本発明の前記第三の実施形態に基づくゲートウェイの基本的な論理構造の概略図である。 本発明の前記第四の実施形態に基づくゲートウェイの基本的な論理構造の概略図である。 本発明の第五の実施形態に基づくゲートウェイの基本的な論理構造の概略図である。 本発明の第六の実施形態に基づくゲートウェイの基本的な論理構造の概略図である。 本発明の第七の実施形態に基づくゲートウェイの基本的な論理構造の概略図である。 本発明の前記第一の実施形態に基づくコア・ネットワーク・ノードの基本的な論理構造の概略図である。 本発明の前記第二の実施形態に基づくコア・ネットワーク・ノードの基本的な論理構造の概略図である。 本発明の前記第一の実施形態に基づくMTC装置の基本的な論理構造の概略図である。 本発明の前記第二の実施形態に基づくMTC装置の基本的な論理構造の概略図である。 本発明の前記第三の実施形態に基づくMTC装置の基本的な論理構造の概略図である。 本発明の前記第四の実施形態に基づくMTC装置の基本的な論理構造の概略図である。 本発明の前記第五の実施形態に基づくMTC装置の基本的な論理構造の概略図である。
本発明の実施形態における技術的解決策は、本発明の実施形態における付属の図面を参照しつつ、下記で明確かつ十全に記述される。明らかに、記述される実施形態は、本発明の実施形態のすべてではなく、その一部に過ぎない。創造的な努力をすることなく本発明のこれらの実施形態に基づいて当業者によって得られる他のあらゆる実施形態は、本発明の保護範囲にはいる。
図1は、本発明の第一の実施形態に基づく、MTC装置によるコア・ネットワークへのアクセスの概略図である。この実施形態では、MTC装置1ないしNはMTC装置グループ(群)をなす。MTCグループは、MTCゲートウェイに接続される。MTCゲートウェイは電波アクセス・ネットワーク(RAN: Radio Access Network)ノードを通じてコア・ネットワークにアクセスする。本発明のすべての実施形態において、本発明の技術的解決策は、このネットワーク構造に基づいて記述される。
第一の実施形態では、MTCゲートウェイは、MTC装置グループ内のMTC装置とは異なり、それに接続されたMTC装置グループ内のMTC装置を管理するために使われる特別なMTC装置であってもよく、RANノードとのアクセス層(AS: Access Stratum)機能を有する。MTC装置グループ内のMTC装置はコア・ネットワーク・ノードと非アクセス層(NAS: Non Access Stratum)機能をもつのみであり、RANノードとのAS機能はもたなくてもよい。そのような階層的なモードでは、本発明の認証の仕方は従来技術で提供されるのとは異なることがありうる。たとえば、本発明では、セグメント分割された認証、NAS鍵とAS鍵の別個の生成およびNASリンク保護とASリンク保護の別個の実装などでありうる。これらについてそれぞれ以下で述べる。
図2は、本発明の第一の実施形態に基づく、ネットワーク側とMTC装置との間の相互認証のための方法の基本的な概略的なフローチャートである。この方法は主として以下のステップを含む。
S201:MTCゲートウェイが、コア・ネットワーク・ノードによってそれに対して実行される認証を受け入れ、該コア・ネットワーク・ノードに対して認証を実行する。
本発明の実施形態では、コア・ネットワーク・ノードは移動性管理エンティティ(mobility management entity)(MME: Mobile Management Entity)またはサービスするGPRSサポート・ノード(SGSN: Serving GPRS Support Node)であり、ネットワーク側に位置する。MTCゲートウェイはコア・ネットワーク・ノードと相互認証を実行し、認証の仕方は、認証および鍵合意(AKA: Authentication and Key Agreement)または証明書(a certificate)であってもよい。既存のシステムとの互換性を考えると、この相互認証については、AKAの仕方が使われるのが好ましいことがある。AKAの仕方がこの認証のために使われる場合、認証プロセスにおいて使われる識別情報〔ID〕は、MTCゲートウェイによって管理されるMTC装置グループのグループ識別情報またはMTCゲートウェイの国際携帯機器加入者識別情報(IMSI: International Mobile Subscriber Identity)であってもよく、使用される鍵は前記識別情報に対応する基本鍵である。コア・ネットワーク・ノードはMTC装置と直接、相互認証を行わないので、MTCゲートウェイとコア・ネットワーク・ノードとの間の相互認証が失敗した場合、MTCゲートウェイは、それに接続されたMTC装置グループにセッション鍵が無効であることを通知する必要がある。相互認証のトリガー条件については、この実施形態では、認証プロセスは、既存のプロトコルにおけるあらゆるトリガー条件に従ってトリガーされてもよく、MTCゲートウェイとコア・ネットワーク・ノードとの間の相互認証は、MTC装置グループが更新されるとき(たとえばMTC装置が追加または削除されるとき)にトリガーされてもよい。
S202:MTCゲートウェイが、MTC装置に対して認証を実行し、MTC装置によってそれに対して実行された認証を受け入れる。
この実施形態の方法は、図1に示した実施形態における、MTC装置がMTCゲートウェイに接続されているMTC装置ネットワーク構造に基づく。MTCゲートウェイはMTC装置と相互認証を実行し、認証の仕方は、AKA、拡張可能認証プロトコル‐AKA(EAP-AKA: Extensible Authentication Protocol-AKA)、AKAまたはデジタル証明書などであってもよい。これは本発明において限定されない。
S203:MTCゲートウェイは、MTC装置との相互認証の結果をコア・ネットワーク・ノードに報告する。
コア・ネットワーク・ノードはMTC装置と直接、相互認証を行わないので、MTCゲートウェイは、該MTCゲートウェイとMTC装置との間の相互認証の結果をコア・ネットワーク・ノードに報告する必要がある。MTCゲートウェイと一つまたは若干数のある種のMTC装置との間の相互認証が成功かどうかが得られたあとで初めて、コア・ネットワーク・ノードはその後の手順を実行しうる。
この実施形態では、MTCゲートウェイは、コア・ネットワークにアクセスするための自分のための認証クレデンシャルのほかに、MTC装置グループ内のあらゆるMTC装置を管理するための認証クレデンシャルおよび他のセキュリティ関係の情報をも有する。MTCゲートウェイは、こうした認証クレデンシャルまたは他のセキュリティ関係の情報といったセキュリティ管理関係のデータを、信頼できる安全な環境(たとえばTrE)を通じて記憶しうる。ひとたびMTC装置グループに変化が起こると、MTCゲートウェイは、セキュリティ管理関係のデータを更新しうる。これは、オープン・モバイル・アライアンス装置管理(OAM DM: Open Mobile Alliance Device Management)またはネットワーク側のネットワーク要素(たとえばHSS、EIRおよびOAMサーバー)との同期といった仕方を通じてである。
本発明の上記の実施形態では、コア・ネットワーク・ノード(ネットワーク側)はMTC装置と直接には相互認証を実行しないが、MTCゲートウェイがエージェントとしてコア・ネットワーク・ノードとの相互認証およびグループ内のMTC装置との相互認証を完遂し、認証結果をコア・ネットワーク・ノードに報告し、これによりコア・ネットワーク・ノードとMTC装置グループとの間の相互認証が間接的に完了する。コア・ネットワーク・ノードが直接的な相互認証を実行するのはMTCゲートウェイとだけなので、コア・ネットワーク・ノードとMTC装置との間の相互認証は実際にはエージェントとしてのMTCゲートウェイによって完遂される。この仕方は、コア・ネットワーク・ノードとMTC装置との間の直接的な相互認証によって引き起こされる信号伝達トラフィックを客観的に低下させる。従来技術と比べ、これは実際にネットワーク側のリンク負荷を低下させる。
本発明のこの実施形態では、MTC装置とコア・ネットワーク・ノードとの間のNASリンク保護およびMTC装置とRANノードとの間のASリンク保護の両方が鍵を通じて実行される。これら二つの型のプロトコル層リンク保護鍵の生成方法について、以下で、NASおよびASを例に取って、実施形態を通じて説明する。
図3は、本発明の第一の実施形態に基づくMTC装置認証方法の基本的な概略的なフローチャートである。詳細は次のとおり。
S301:MTCゲートウェイがコア・ネットワーク・ノードと相互認証を実行し、MTCゲートウェイがMTC装置と相互認証を実行する。
本発明のこの実施形態では、MTCゲートウェイとコア・ネットワーク・ノードとの間の相互認証およびMTCゲートウェイとMTC装置との間の相互認証は同時に実行されてもよく、異なる時刻に実行されてもよい。異なる時刻に実行される場合には、本発明は時間的順序は限定しない。
S302:MTCゲートウェイは、MTC装置との相互認証の結果をコア・ネットワーク・ノードに報告する。
S303:MTCゲートウェイは、鍵K1または鍵K2に基づいて、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供する。
この実施形態では、鍵K1は、MTCゲートウェイとコア・ネットワーク・ノードとの間で実行される相互認証のプロセスにおいて生成され、Kasme鍵であってもよい。鍵K2は鍵アルゴリズムA1および前記鍵K1に基づいてMTCゲートウェイによって導出されるNAS鍵であってもよく、NASアルゴリズムなどの鍵アルゴリズムA1はMTCゲートウェイによって選択され、NAS完全性保護鍵および暗号化鍵を含む。鍵K1はMTCゲートウェイとコア・ネットワーク・ノードとの間で実行される相互認証のプロセスにおいて生成されるので、コア・ネットワーク・ノードも鍵K1に従って上記の鍵K2を導出しうることは理解できる。
本発明のある実施形態として、MTCゲートウェイは、それに接続されたすべてのMTC装置に鍵K2を送達してもよい。
MTC装置グループ内の各MTC装置はMTCゲートウェイによって送達された鍵K2を記憶し、コア・ネットワーク・ノードも鍵K2を導出するので、MTC装置またはコア・ネットワーク・ノードは、MTC装置とコア・ネットワーク・ノードとの間でNASリンク上で転送されるデータを保護するために鍵K2を使ってもよい。すなわち、この実施形態では、MTCは、自分とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kとして、鍵K2を直接使ってもよい。
図4は、MTCゲートウェイが鍵K2を、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kとして、MTC装置に送達する場合の、MTCゲートウェイ、MTC装置およびコア・ネットワーク・ノードの間の対話の手順を示している。この手順は簡単には次のように記述される。
S41:MTCゲートウェイがコア・ネットワーク・ノードと相互認証を実行し、MTCゲートウェイがMTC装置と相互認証を実行し、MTCゲートウェイとコア・ネットワーク・ノードとの間の相互認証の過程で鍵K1および鍵K2が生成される。
S42:MTCゲートウェイが、MTC装置との相互認証の結果をコア・ネットワーク・ノードに報告する。
S43:MTCゲートウェイがS1において導出された鍵K2をMTC装置グループに送達する。
S44:MTC装置が、MTCゲートウェイによって送達された鍵K2を記憶する。
本発明のもう一つの実施形態として、MTCゲートウェイは、次の方法を使って、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供してもよい。
MTCゲートウェイが、鍵アルゴリズムA2および鍵K1に従って、あるいは鍵アルゴリズムA2および鍵K2に従って非アクセス層鍵K3を導出する。
MTCゲートウェイが、非アクセス層鍵K3を、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kとして、MTC装置に送達する。
鍵アルゴリズムA2は、コア・ネットワーク・ノードがMTCゲートウェイとMTC装置の間の相互認証の認証結果を受信したのち、そのMTC装置についてコア・ネットワーク・ノードによって選択される鍵アルゴリズムである。
MTCゲートウェイが、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供する実施形態を明確に説明するため、図5Aおよび図5Bが、MTCゲートウェイ、MTC装置およびコア・ネットワーク・ノードの間の対話の手順を示している。この手順は簡単には次のように記述される。
S51:MTCゲートウェイがコア・ネットワーク・ノードと相互認証を実行し、MTCゲートウェイがMTC装置と相互認証を実行し、MTCゲートウェイが、認証プロセスにおいて生成された鍵K1およびある選択された鍵アルゴリズムA1に基づいて鍵K2を導出する。
S52:MTCゲートウェイが、MTC装置との相互認証の結果をコア・ネットワーク・ノードに報告する。
S53:あるMTC装置との相互認証の、MTCゲートウェイによって報告された認証結果を受信後、コア・ネットワーク・ノードは、前記あるMTC装置について鍵アルゴリズムA2を選択し、S1の鍵K1および選択された鍵アルゴリズムA2に基づいて、あるいはS1における鍵K2および選択された鍵アルゴリズムA2に基づいて非アクセス層鍵K3を導出する。
S54:コア・ネットワーク・ノードが、選択された鍵アルゴリズムA2を前記あるMTC装置に送達する。
S55:前記あるMTC装置がMTCゲートウェイに、コア・ネットワーク・ノードによって送達された鍵アルゴリズムA2を送る。
S56:MTCゲートウェイが、S51の鍵K1および選択された鍵アルゴリズムA2に基づいて、あるいはS51における鍵K2および選択された鍵アルゴリズムA2に基づいて非アクセス層鍵K3を導出する。
S54ないしS56に対する代替的な仕方は次のようなものであることを注意しておくべきである:コア・ネットワーク・ノードは選択された鍵アルゴリズムA2をMTCゲートウェイに直接送達し、MTCゲートウェイは、S51の鍵K1および選択された鍵アルゴリズムA2に基づいて、あるいはS51における鍵K2および選択された鍵アルゴリズムA2に基づいて非アクセス層鍵K3を導出する。
S57:MTCゲートウェイが、導出された非アクセス層鍵K3をあるMTC装置に送る。
明らかに、S53においてコア・ネットワーク・ノードも非アクセス層鍵K3を導出し、S57において、MTCゲートウェイも導出された非アクセス層鍵K3を前記あるMTC装置に送るので、前記あるMTC装置は、前記非アクセス層鍵K3を、該MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kとして、リンク上のデータを保護するために使ってもよい。
図6Aおよび図6Bは、MTCゲートウェイが、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供する実施形態に基づく、MTCゲートウェイ、MTC装置およびコア・ネットワーク・ノードの間のもう一つの対話の手順を示している。この手順は以下を含む。
S61:MTCゲートウェイがコア・ネットワーク・ノードと相互認証を実行し、MTCゲートウェイが複数のMTC装置と相互認証を実行し、MTCゲートウェイが、認証プロセスにおいて生成された鍵K1およびある選択された鍵アルゴリズムA1に基づいて鍵K2を導出する。
MTCゲートウェイと複数のMTC装置との間で実行される相互認証は同時に実行されてもよいし、異なる時刻に実行されてもよい。本実施形態においてその時刻は限定されない。
S62:MTCゲートウェイが、複数のMTC装置との相互認証の認証結果をコア・ネットワーク・ノードに報告する。
S63:複数のMTC装置との相互認証の、MTCゲートウェイによって報告された認証結果を受信後、コア・ネットワーク・ノードは、前記複数のMTC装置について諸鍵アルゴリズムA2を選択し、S61の鍵K1および選択された諸鍵アルゴリズムA2に基づいて、あるいはS61における鍵K2および選択された諸鍵アルゴリズムA2に基づいて諸非アクセス層鍵K3を導出する。
S64:コア・ネットワーク・ノードが、選択された諸鍵アルゴリズムA2をMTCゲートウェイに送達する。
S65:MTCゲートウェイが、S1の鍵K1および選択された諸鍵アルゴリズムA2に基づいて、あるいはS1における鍵K2および選択された諸鍵アルゴリズムA2に基づいて諸非アクセス層鍵K3を導出する。
また、S64ないしS65に対する代替的な仕方は次のようなものであることを注意しておくべきである:コア・ネットワーク・ノードは選択された鍵アルゴリズムA2を前記複数のMTC装置に送達し、それらのMTC装置が鍵アルゴリズムA2をMTCゲートウェイに送り、MTCゲートウェイは、S61の鍵K1および選択された鍵アルゴリズムA2に基づいて、あるいはS61における鍵K2および選択された鍵アルゴリズムA2に基づいて非アクセス層鍵K3を導出する。
この実施形態では、前記複数のMTC装置についてコア・ネットワーク・ノードによって選択された諸鍵アルゴリズムA2は同一の鍵アルゴリズムであってもよく、異なるMTC装置に応じて選択され、MTC装置またはMTCゲートウェイにバッチで送達される異なる鍵アルゴリズムであってもよい。
S66:MTCゲートウェイが、導出された非アクセス層鍵K3を前記複数のMTC装置に送る。
図5Aおよび図5Bに示した実施形態と図6Aおよび図6Bに示した実施形態との間の一つの違いは、図5Aおよび図5Bに示した実施形態では、コア・ネットワーク・ノードが各MTC装置に応じて鍵アルゴリズムA2を選択するため、鍵アルゴリズムは一つずつMTCゲートウェイに(またはMTC装置に)送達され、MTCゲートウェイがその後、各MTC装置についての非アクセス層鍵K3を導出する一方、図6Aおよび図6Bに示した実施形態では、コア・ネットワークが複数のMTC装置について鍵アルゴリズムA2を選択する場合、コア・ネットワーク・ノードはそれらの鍵アルゴリズムA2をバッチでMTC装置に、またはMTCゲートウェイに送達してもよく、その後、MTCゲートウェイが複数のMTC装置について非アクセス層鍵K3を導出するということである。
新たなMTC装置がMTCゲートウェイに接続されるとき、すなわち、MTC装置グループが更新されるとき、非アクセス層鍵K3が図5Aおよび図5Bに示した実施形態の手順に従って導出され、更新されてもよいことを理解するのは難しくない。むろん、MTCゲートウェイおよびコア・ネットワーク・ノード上に構成設定されたポリシーが、MTC装置グループが更新されるときにMTCゲートウェイとコア・ネットワーク・ノードとの間の認証がトリガーされるというものであった場合には、MTCゲートウェイとコア・ネットワーク・ノードとの間で新たな認証手順が実行されて、鍵K1または鍵K2が更新される。
MTC装置と基地局(ノードB)または発展型ノードB(eNodeB)のようなRANノードとの間のアクセス層リンク保護鍵の保護はセグメントごとに実装されてもよい:MTC装置とMTCゲートウェイとの間のリンク保護はセグメント前リンク保護であり、MTCゲートウェイとRANノードとの間のリンク保護はセグメント後リンク保護である。セグメント前リンク保護については、これは(ブルートゥースおよびジグビーのような)短距離伝送リンクの保護なので、これは3GPPの検討範囲内ではない。セグメント後リンク保護については、鍵KeNBがMTCゲートウェイおよびRANノード上で生成されてもよく、MTCゲートウェイとRANノードとの間の無線インターフェース保護鍵は鍵KeNBから導出される。本発明のある実施形態として、MTCゲートウェイは、鍵K1に従って、MTCゲートウェイとRANノードとの間のアクセス層リンク保護鍵を提供してもよい。これは以下のステップを含む。
S061:MTCゲートウェイが、メッセージ・カウンタの、MTC装置によって与えられるカウント値Ncount1を得る。
メッセージ・カウンタのカウント値Ncount1は、MTC装置とコア・ネットワーク・ノードとの間の対話の過程で交換されるメッセージを計数することによって得られる値であり、MTC装置によって、MTCゲートウェイに能動的に報告されるか、MTCゲートウェイの要求に応じてMTCゲートウェイに報告される。
S062:MTCゲートウェイが、メッセージ・カウンタのカウント値Ncount1および鍵K1に応じて鍵KeNBを導出する。
S063:MTCゲートウェイが、前記鍵KeNBに基づいて、MTCゲートウェイとRANノードとの間のアクセス層リンク保護鍵を導出する。
異なる時点に導出されたKeNBが異なることを保証するため、すなわちKeNBを更新し続けるため、鍵K1またはメッセージ・カウンタのカウント値Ncount1に加えて、MTC装置識別情報のような別の鍵導出パラメータがKeNBの導出に含められてもよい。したがって、本発明のもう一つの実施形態として、MTCゲートウェイは、MTCゲートウェイとRANノードとの間のアクセス層リンク保護鍵を、鍵K1に基づいて提供する。これは以下のステップを含む。
S'061:MTCゲートウェイが、メッセージ・カウンタの、MTC装置によって与えられるカウント値Ncount1を得る。
この実施形態において、メッセージ・カウンタのカウント値Ncount1は先の実施形態におけるメッセージ・カウンタのカウント値Ncount1と同じ意味をもつ。
S'062:MTCゲートウェイが、MTC装置の装置識別情報を取得する。
S'063:MTCゲートウェイが、メッセージ・カウンタのカウント値Ncount1、鍵K1およびMTC装置の装置識別情報に応じて鍵KeNBを導出する。
S'064:MTCゲートウェイが、前記鍵KeNBに基づいて、MTCゲートウェイとRANノードとの間のアクセス層リンク保護鍵を導出する。
MTCゲートウェイは、コア・ネットワーク・ノードとの間の対話の過程で交換されるメッセージを計数することによって得られる値を提供することができるので、以下のステップがもう一つの実施形態となる。この実施形態では、MTCゲートウェイが、MTCゲートウェイとRANノードとの間のアクセス層リンク保護鍵を鍵K1に基づいて提供するもので、以下を含む。
MTCゲートウェイが、メッセージ・カウンタのカウント値Ncount2および鍵K1に基づいて鍵KeNBを導出する。
メッセージ・カウンタのカウント値Ncount2は、MTCゲートウェイとコア・ネットワーク・ノードとの間の対話の過程で交換されるメッセージを計数することによって得られる値である。
MTCゲートウェイは、MTCゲートウェイとRANノードとの間のアクセス層リンク保護鍵を鍵KeNBに基づいて導出する。
MTCゲートウェイが、MTCゲートウェイとRANノードとの間のアクセス層リンク保護鍵を鍵K1に基づいて提供する実施形態をよりよく説明するために、図7は、MTC装置、MTCゲートウェイ、RANノード(基地局(NB)または発展型ノードB(eNB))およびコア・ネットワーク・ノードの間の対話の手順を示している。この手順は簡単には次のように記述される。
S71:MTCゲートウェイがコア・ネットワーク・ノードと相互認証を実行し、鍵K1を生成し、MTCゲートウェイがMTC装置と相互認証を実行する。
S72:コア・ネットワークに最初にアクセスするMTC装置が鍵導出パラメータをMTCゲートウェイに送る。
MTC装置グループにおいて、MTCゲートウェイを通じてコア・ネットワークに最初にアクセスするMTC装置が、認証ゲートウェイがASセキュリティを確立するのを助ける。認証ゲートウェイがASセキュリティを確立するのを助けるMTC装置は、メッセージ・カウンタのカウント値(たとえばNcount1)のような、ルート鍵KeNBおよび無線インターフェース保護鍵を導出するのに要求される鍵導出パラメータを提供することができる。この実施形態では、MTCゲートウェイがMTC装置に要求を送ってもよく、MTC装置はその要求の受信後に鍵導出パラメータをMTCゲートウェイに送ってもよい。この要求は、図7において点線のブロック内の手順S'72に示されている。
S73:MTCゲートウェイが、受信した鍵導出パラメータに基づいて鍵KeNBを導出し、さらに、鍵KeNBに基づいてMTCゲートウェイとRANノードの間の無線インターフェース保護鍵を導出する。
S74:コア・ネットワーク・ノードは、MTCゲートウェイとの相互認証の間に生成された鍵K1に基づいて、鍵KeNBを導出する。
MTCゲートウェイに複数のMTC装置が接続されているときは、複数のMTC装置はMTCゲートウェイのASを共有し、したがって、MTCゲートウェイを通じてコア・ネットワークに最初にアクセスし、MTCゲートウェイがASセキュリティを確立するのを助けるMTC装置後は、コア・ネットワーク・ノードとMTCゲートウェイはもはや、そのネットワークにアクセスする他のMTC装置のための鍵KeNBを導出しない、あるいはその後導出されるKeNBは無視する。
S75:コア・ネットワーク・ノードが鍵KeNBをRANノードに送る。
S76:RANノードが、RANノードとMTCゲートウェイの間の無線インターフェース保護鍵を、鍵KeNBに基づいて導出する。
先の実施形態から、MTC装置がMTCゲートウェイを通じてコア・ネットワークにアクセスするときは、MTC装置は、自らとネットワーク側のコア・ネットワーク・ノードとの間にGMM/SM層またはNASのようなより高いプロトコル層を実装するだけでよく、MTC装置とネットワーク側のRANノードとの間のより低いプロトコル層(たとえばAS)はMTCゲートウェイ上で実装されることがわかるだろう。したがって、ソフトウェアおよびハードウェア両方の観点から、MTC装置自身のコストが軽減される。
図8は、本発明の第二の実施形態に基づくMTC装置認証方法の基本的な概略的なフローチャートである。この方法は、主として以下のステップを含む。
S801:コア・ネットワーク・ノードが、MTCゲートウェイと相互認証を実行する。
S802:コア・ネットワーク・ノードが、MTCゲートウェイとMTC装置の間の相互認証の、MTCゲートウェイによって送られた結果を受信する。
S803:コア・ネットワーク・ノードが、鍵K1または鍵K2に従って、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供する。
この実施形態において、鍵K1または鍵K2は先の実施形態と同じである。コア・ネットワーク・ノードによってMTCゲートウェイと相互認証を実行することおよびコア・ネットワーク・ノードによってMTCゲートウェイとMTC装置の間の相互認証の、MTCゲートウェイによって送られた結果を受信することは、先の実施形態において詳述してあり、ここで繰り返して述べることはしない。コア・ネットワーク・ノードによって鍵K1または鍵K2に従って、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供することは、次のような仕方で実装されてもよい。
S081:コア・ネットワーク・ノードが、鍵アルゴリズムA2および鍵K1に従って、あるいは鍵アルゴリズムA2および鍵K2に従って、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを導出する。
この実施形態では、コア・ネットワーク・ノードが、鍵アルゴリズムA2および鍵K1に従って、あるいは鍵アルゴリズムA2および鍵K2に従って、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを導出するとき、異なるMTC装置については異なる鍵アルゴリズムA2が選択されてもよく、それにより異なるMTC装置について異なる非アクセス層リンク保護鍵Kが導出される。これは、図5Aおよび図5Bに示した手順S53およびS54または図6Aおよび図6Bに示した手順S63およびS64において述べられている。
S082:コア・ネットワーク・ノードは鍵アルゴリズムA2をMTCゲートウェイまたはMTC装置に送達する。
あとで、MTCゲートウェイまたはMTC装置は、鍵アルゴリズムA2に従ってMTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを生成してもよい。この実施形態では、コア・ネットワーク・ノードと、MTCゲートウェイと、MTC装置の間の対話は図5Aおよび図5Bまたは図6Aおよび図6Bに示されるようなものである。図5Aおよび図5Bまたは図6Aおよび図6Bおよび関連する本文が参照できるので、詳細はここで繰り返して述べることはしない。
図9は、本発明の第三の実施形態に基づくMTC装置認証方法の基本的な概略的なフローチャートである。この方法は、主として以下のステップを含む。
S901:MTC装置が、MTCゲートウェイと相互認証を実行する。
S902:MTCゲートウェイが、コア・ネットワーク・ノードと相互認証を実行し、MTC装置との相互認証の結果をコア・ネットワーク・ノードに報告し、MTC装置は、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを取得する。
MTC装置によってMTCゲートウェイと相互認証を実行することおよびMTCゲートウェイによってMTC装置との相互認証の結果をコア・ネットワーク・ノードに報告することは、先の諸実施形態において詳述してあり、ここで繰り返して述べることはしない。
この実施形態では、MTC装置によってMTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを取得することは、次のようであってもよい:MTC装置がMTCゲートウェイによって送達される鍵K2を受信する;MTC装置が鍵K2を、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kとして直接使う;たとえば、図4に示した手順S41ないしS43において、MTCゲートウェイは鍵K2を導出し、S44において、導出されたK2をMTC装置グループに送達する。あるいは、MTC装置はMTCゲートウェイによって送達される鍵K3を直接受信する;MTC装置は鍵K3を、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kとして使う;たとえば、図5Aおよび図5Bまたは図6Aおよび図6Bに示した手順S55ないしS57または手順S65ないしS67の代替的な方法では、コア・ネットワーク・ノードは選択された鍵アルゴリズムA2をMTCゲートウェイに直接送達し、MTCゲートウェイはS51またはS61において鍵K1および選択された鍵アルゴリズムA2に基づいて、あるいはS51またはS61において鍵K2および選択された鍵アルゴリズムA2に基づいて、鍵K3を導出し、次いで、MTCゲートウェイは導出された非アクセス層鍵K3をある一つのMTC装置または複数のMTC装置に送る。それにより、MTC装置は鍵K3を、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kとして使う。
この実施形態において、鍵K2および非アクセス層リンク保護鍵Kの意味は図4に示した実施形態と同じである。なぜMTC装置が鍵K2を、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kとして直接使うことができるかは、図4に示した実施形態においても述べられている。
MTC装置によってMTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを取得するための他の二つの仕方について別個に下記で与えておく。
仕方1:
S911:MTC装置が鍵アルゴリズムA2を受け取る。
S912:MTC装置がMTCゲートウェイに鍵アルゴリズムA2を送る。
S913:MTC装置が、MTCゲートウェイによって送達される鍵K3を受信し、鍵K3を、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kとして使う。
ここで、たとえば先のS912およびS913の例については、図5Aおよび図5Bまたは図6Aおよび図6Bを参照してもよい。図5Aおよび図5Bまたは図6Aおよび図6Bに示した手順S55または手順S64では、コア・ネットワーク・ノードによって送達された鍵アルゴリズムA2がMTCゲートウェイに送られたのち、MTCゲートウェイは、図5Aおよび図5Bまたは図6Aおよび図6Bに示した手順S51またはS61における鍵K1および選択された鍵アルゴリズムA2に基づいて、あるいは図5Aおよび図5Bまたは図6Aおよび図6Bに示した手順S51またはS61における鍵K2および選択された鍵アルゴリズムA2に基づいて、非アクセス層鍵K3を導出する;MTCゲートウェイによって導出された鍵K3があるMTC装置によって、または複数のMTC装置によって受信されたのち、MTC装置は鍵K3を、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kとして使ってもよい。
仕方2:
S921:MTC装置がMTCゲートウェイによって送達される鍵K1またはMTCゲートウェイによって送達される鍵K2を受け取る。
S922:MTC装置が鍵アルゴリズムA2を受け取る。
S923:MTC装置が、鍵アルゴリズムA2および鍵K1に基づいて、あるいは鍵アルゴリズムA2および鍵K2に基づいて、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを生成する。
上記の実装の諸仕方では、鍵アルゴリズムA2および鍵K1または鍵K2は、先の諸実施形態と同じであり、これ以上述べはしない。
上記の仕方2の実施形態を明確に説明するため、図10は、認証プロセスにおいて生成された鍵K1およびある選択された鍵アルゴリズムA1に基づく、MTCゲートウェイ、MTC装置およびコア・ネットワーク・ノードの間の対話の手順を示している。
S101:MTCゲートウェイがコア・ネットワーク・ノードと相互認証を実行し、MTCゲートウェイがMTC装置と相互認証を実行し、MTCゲートウェイが、相互認証プロセスにおいて生成された鍵K1およびある選択された鍵アルゴリズムA1に基づいて鍵K2を導出する。
S102:MTCゲートウェイが、あるMTC装置との相互認証の結果をコア・ネットワーク・ノードに報告する。
S103:MTCゲートウェイが、自分とコア・ネットワーク・ノードとの間の相互認証のプロセスにおいて生成された鍵K1または鍵K1および前記ある選択された鍵アルゴリズムA1に基づいて導出された鍵K2を、MTC装置に送達する。
S104:コア・ネットワーク・ノードが、前記あるMTC装置について鍵アルゴリズムA2を選択し、S101における鍵K1および選択された鍵アルゴリズムA2に基づいて、あるいはS101における鍵K2および選択された鍵アルゴリズムA2に基づいて非アクセス層鍵K3を導出する。
S105:コア・ネットワーク・ノードが、選択された鍵アルゴリズムA2を前記あるMTC装置に送達する。
S106:前記あるMTC装置が、鍵K1および鍵アルゴリズムA2に基づいて、あるいは鍵K2および鍵アルゴリズムA2に基づいて非アクセス層鍵K3を導出する。
K3は、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kである。
本発明のこの実施形態では、鍵K1は、MTCゲートウェイとコア・ネットワーク・ノードとの間の相互認証の間に導出されるので、MTCゲートウェイとコア・ネットワーク・ノードとの間の相互認証のトリガー条件を記載しておく必要がある。本発明のこの実施形態では、MTCゲートウェイとコア・ネットワーク・ノードとの間の相互認証のトリガー条件は次のようなものであってもよい:MTC装置グループが更新されるとき、あるいはあるタイマーが満了するとき、あるいはあるMTC装置グループ内のあるMTC装置のNASメッセージ・カウンタが最大カウント値に達するときに、MTCゲートウェイはコア・ネットワーク・ノードと相互認証を実行する。
MTCゲートウェイとコア・ネットワーク・ノードとの間の相互認証を頻繁にトリガーすることによって引き起こされる、MTC装置とコア・ネットワーク・ノードとの間で頻繁に鍵K1を更新する事態を避けるため、鍵K1の寿命(ライフタイム)が設定されてもよい。それにより、寿命が終わると、MTCゲートウェイがコア・ネットワーク・ノードと相互認証を実行して、鍵K1の生成を始める。
認証によって引き起こされる信号伝達トラフィックを軽減するため、コア・ネットワーク・ノードは、MTCゲートウェイに対してのみ認証をトリガーし、MTCゲートウェイに直接接続されているMTC装置に対して認証をトリガーすることは禁止することが保証されるべきであることを注意しておく。本発明のこの実施形態では、上記の目的は、以下のいくつかの仕方を使って達成されてもよい。
仕方1:コア・ネットワーク・ノードは、装置識別情報または装置識別ビットを識別することによって、MTCゲートウェイをMTC装置から区別する。それにより、認証がMTCゲートウェイに対してのみトリガーされ、MTCゲートウェイに直接接続されているMTC装置にはトリガーされないことを保証するようにする。たとえば、装置識別情報ビットが、コア・ネットワーク・ノードのユーザー装置コンテキスト(Context)フィールドに追加されてもよく、それによりMTCゲートウェイをMTC装置から区別するために異なる装置識別ビット(たとえばビット「0」またはビット「1」)が使用されるか、MTCゲートウェイをMTC装置から区別するために異なるIMSI範囲が装置識別情報〔装置ID〕として使用される。
仕方2:MTC装置が初期レイヤー3メッセージを開始するとき、認証のトリガーが禁止される。すなわち、メッセージにIEが加えられ、コア・ネットワーク・ノードは、MTCゲートウェイに直接接続されたMTC装置に対して認証をトリガーすることが禁止されていることを判別する。
仕方3:MTCゲートウェイがその鍵セット識別子(KSI: Key Set Identifier)を、それに接続された各MTC装置に送り、KSIはMTC装置が初期レイヤー3メッセージを開始するときに搬送され、コア・ネットワーク・ノードはKSIに従ってMTCゲートウェイをMTC装置から区別する。
本発明の上記の実施形態から、MTC装置がMTCゲートウェイを通じてコア・ネットワークにアクセスするときは、MTC装置は、自らとネットワーク側のコア・ネットワーク・ノードとの間にGMM/SM層またはNASのようなより高いプロトコル層を実装するだけでよく、自らとネットワーク側のRANノードとの間のASのようなより低いプロトコル層を実装する必要がないことがわかるだろう。したがって、ソフトウェアおよびハードウェア両方の観点から、MTC装置自身のコストが軽減される。
図11は、本発明の第一の実施形態に基づくゲートウェイの基本的な論理構造の概略図である。記述の簡単のため、本発明の本実施形態に関係する部分しか示していない。ここで、機能モジュール/ユニットは、ハードウェア・モジュール/ユニット、ソフトウェア・モジュール/ユニットまたはハードウェアおよびソフトウェアが組み合わされたモジュール/ユニットであってもよい。ゲートウェイは、認証モジュール111と、報告モジュール112と、鍵提供モジュール113とを含む。
認証モジュール111は、コア・ネットワーク・ノードと相互認証を実行し、MTC装置と相互認証を実行するよう構成されている。
報告モジュール112は、前記認証モジュール111と前記MTC装置との間の相互認証の結果を前記コア・ネットワーク・ノードに報告するよう構成されている。
鍵提供モジュール113は、鍵K1または鍵K2に従って前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供するよう構成されており、前記鍵K1は前記認証モジュール111と前記コア・ネットワーク・ノードとの間の相互認証のプロセスにおいて生成される鍵であり、前記鍵K2は鍵アルゴリズムA1および前記鍵K1に基づいて前記MTCゲートウェイによって導出される非アクセス層鍵である。
鍵提供モジュール113は、図12に示される、鍵K2を、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵KとしてMTC装置に送達するよう構成される第一の鍵送達ユニット121を含んでいてもよい。
鍵提供モジュール113はさらに、図13に示されるように、鍵導出ユニット131および第二の鍵送達ユニット132を含んでいてもよい。
鍵導出ユニット131は、鍵アルゴリズムA2および認証モジュール111とコア・ネットワーク・ノードとの間の相互認証のプロセスにおいて生成された鍵K1に基づいて、あるいは鍵アルゴリズムA2および鍵K2に基づいて、非アクセス層鍵K3を導出するよう構成される。
第二の鍵送達ユニット132は、MTC装置に送達するよう構成される。
図11ないし図13に示される実施形態のゲートウェイはさらに、図14に示される、アクセス層リンク保護鍵提供モジュール114を含んでいてもよい。アクセス層リンク保護鍵提供モジュール141は、MTCゲートウェイと電波アクセス・ネットワーク・ノードとの間のアクセス層リンク保護鍵を、認証モジュール111とコア・ネットワーク・ノードとの間の相互認証のプロセスにおいて生成された鍵K1に従って提供するよう構成される。
図14に示されたアクセス層リンク保護鍵提供モジュール141は、図15に示されるように、カウント値取得ユニット151、第一の鍵KeNB導出ユニット152およびアクセス層リンク保護鍵導出ユニット153を含んでいてもよい。
カウント値取得ユニット151は、メッセージ・カウンタのカウント値Ncount1を取得するよう構成されており、MTC装置によって提供される。ここで、メッセージ・カウンタのカウント値Ncount1は、MTC装置とコア・ネットワーク・ノードとの間の対話のプロセスにおいて交換されるメッセージを計数することによって得られる値である。
第一の鍵KeNB導出ユニット152は、鍵K1およびカウント値Ncount1に基づいて鍵KeNBを導出するよう構成される。該カウント値は、カウント値取得ユニット151によって得られる、メッセージ・カウンタのカウント値である。
アクセス層リンク保護鍵導出ユニット153は、MTCゲートウェイと電波アクセス・ネットワーク・ノードとの間のアクセス層リンク保護鍵を、第一の鍵KeNB導出ユニット152によって導出された鍵KeNBに基づいて導出するよう構成される。
図14に示されるアクセス層リンク保護鍵提供モジュール141は、図16に示されるように、カウント値取得ユニット151、装置識別情報取得ユニット161、第二の鍵KeNB導出ユニット162およびアクセス層リンク保護鍵導出ユニット153を含んでいてもよい。
カウント値取得ユニット151は、メッセージ・カウンタの、MTC装置によって提供されるカウント値Ncount1を取得するよう構成されている。ここで、メッセージ・カウンタのカウント値Ncount1は、MTC装置とコア・ネットワーク・ノードとの間の対話のプロセスにおいて交換されるメッセージを計数することによって得られる値である。
装置識別情報取得ユニット161は、MTC装置の装置識別情報を取得するよう構成される。
第二の鍵KeNB導出ユニット162は、メッセージ・カウンタのカウント値Ncount1、鍵K1および装置識別情報に基づいて鍵KeNBを導出するよう構成される。
アクセス層リンク保護鍵導出ユニット153は、MTCゲートウェイと電波アクセス・ネットワーク・ノードとの間のアクセス層リンク保護鍵を、第二の鍵KeNB導出ユニット162によって導出された鍵KeNBに基づいて導出するよう構成される。
図14に示されるアクセス層リンク保護鍵提供モジュール141は、図17に示されるように、第三の鍵KeNB導出ユニット171およびアクセス層リンク保護鍵導出ユニット153を含んでいてもよい。ここで、第三の鍵KeNB導出ユニット171は、メッセージ・カウンタのカウント値Ncount2および鍵K1に基づいて鍵KeNBを導出するよう構成される。ここで、メッセージ・カウンタのカウント値Ncount2は、MTCゲートウェイとコア・ネットワーク・ノードとの間の対話プロセスにおいて交換されるメッセージを計数することによって得られる値である。
図18は、本発明の第一の実施形態に基づくコア・ネットワーク・ノードの基本的な論理構造の概略図である。記述の簡単のため、本発明の本実施形態に関係する部分のみを示しており、機能モジュール/ユニットは、ハードウェア・モジュール/ユニット、ソフトウェア・モジュール/ユニットまたはハードウェアおよびソフトウェアが組み合わされたモジュール/ユニットであってもよい。コア・ネットワーク・ノードは、認証モジュール181、受信モジュール182および鍵提供モジュール183を含む。
認証モジュール181は、MTCゲートウェイと相互認証を実行するよう構成される。
受信モジュール182は、MTCゲートウェイとMTC装置との間の相互認証の結果を受信するよう構成される。
鍵提供モジュール183は、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを、鍵K1または鍵K2に基づいて提供するよう構成される。
鍵提供モジュール183はさらに、図19に示されるように、鍵導出ユニット1931および送達ユニット1932を含んでいてもよい。
鍵導出ユニット1931は、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを鍵アルゴリズムA2および鍵K1に基づいて、または鍵アルゴリズムA2および鍵K2に基づいて導出するよう構成される。
送達ユニット1932は、鍵アルゴリズムA2をMTCゲートウェイまたはMTC装置に送達するよう構成される。それによりMTCゲートウェイまたはMTC装置は、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを鍵アルゴリズムA2に基づいて生成する。
図18および図19の実施形態において、鍵アルゴリズムA2は、コア・ネットワーク・ノードがMTCゲートウェイとMTC装置との間の相互認証の認証結果を受信したあとに、そのMTC装置についてコア・ネットワーク・ノードによって選択される鍵アルゴリズムである。
図20は、本発明の第一の実施形態に基づくMTC装置の基本的な論理構造の概略図である。記述の簡単のため、本発明の本実施形態に関係する部分のみを示しており、機能モジュール/ユニットは、ハードウェア・モジュール/ユニット、ソフトウェア・モジュール/ユニットまたはハードウェアおよびソフトウェアが組み合わされたモジュール/ユニットであってもよい。MTC装置は、認証モジュール201および鍵取得モジュール202を含む。
認証モジュール201は、MTCゲートウェイと相互認証を実行するよう構成される。
鍵取得モジュール202は、MTCゲートウェイがコア・ネットワーク・ノードと相互認証を実行し、認証モジュール201との相互認証の結果をコア・ネットワーク・ノードに報告したのち、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを取得するよう構成される。
図20に示した実施形態の鍵取得モジュール202はさらに、図21に示され、MTCゲートウェイによって送達される鍵K2を受信するよう構成される第一の受信ユニット211を含んでいてもよい。
図20に示した実施形態による鍵取得モジュール202は、図22に示されるように、第二の受信ユニット221および鍵導出ユニット222を含んでいてもよい。
第二の受信ユニット221は、鍵アルゴリズムA2およびMTCゲートウェイによって送達される鍵K1またはMTCゲートウェイによって送達される鍵K2を受信するよう構成される。
鍵導出ユニット222は、MTC装置とコア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを、第二の受信ユニット221によって受信される鍵アルゴリズムA2および鍵K1に基づいて、または第二の受信ユニット221によって受信される鍵アルゴリズムA2および鍵K2に基づいて生成するよう構成される。
図20に示した実施形態の鍵取得モジュール202は、図23に示されるように、第三の受信ユニット231、送出ユニット232および第四の受信ユニット233を含んでいてもよい。
第三の受信ユニット231は、鍵アルゴリズムA2を受信するよう構成される。
送出ユニット232は、第三の受信ユニット231によって受信された鍵アルゴリズムA2をMTCゲートウェイに送るよう構成される。
第四の受信ユニット233は、MTCゲートウェイによって送達される鍵K3を受信するよう構成される。
図20に示した実施形態の鍵取得モジュール202は、図24に示される、MTCゲートウェイによって送達される鍵K3を受信するよう構成される第五の受信ユニット241を含んでいてもよい。
図20ないし図24に示した実施形態において、鍵アルゴリズムA2は、コア・ネットワーク・ノードが、MTCゲートウェイとMTC装置の間の相互認証の認証結果を受信したあと、そのMTC装置についてコア・ネットワーク・ノードによって選択される鍵アルゴリズムであり、鍵K2は、MTCゲートウェイがコア・ネットワーク・ノードと相互認証を実行するときに鍵K1に基づいて導出された非アクセス層鍵であり、鍵K1は、MTCゲートウェイとコア・ネットワーク・ノードとの間の相互認証のプロセスにおいて生成され、鍵K3は鍵アルゴリズムA2および鍵K1に基づいて、または鍵アルゴリズムA2および鍵K2に基づいてMTCゲートウェイによって導出される。
上記の装置のモジュール/ユニット間での情報のやりとり、実行プロセスおよび技術的効果のような内容は、本発明の方法実施形態と同じ発想に基づいており、具体的な内容については本発明の方法実施形態の記述を参照できるので、具体的な内容についてここで繰り返して述べることはしない。
当業者は、上記の実施形態に基づく方法のステップの全部または一部が、関連するハードウェアに命令するプログラムによって実装されてもよいことを理解しうる。プログラムは、コンピュータ可読記憶媒体に記憶されてもよい。ここで、記憶媒体は:読み出し専用メモリ(ROM: Read Only Memory)、ランダム・アクセス・メモリ(RAM: Random Access Memory)、磁気ディスクまたはコンパクト・ディスクなどを含んでいてもよい。
上記は、本発明の実施形態に基づくMTC装置認証方法、MTCゲートウェイおよび関係する装置を詳細に記載しており、本発明の原理および実装の仕方が具体例を通じて説明されているところ、上記の実施形態の記述は本発明の方法および中核となる発想の理解を助けるためにのみ使われる。一方、当業者は、個別的な実装の仕方および本発明の発想に基づく応用範囲に対して修正をなしてもよい。要するに、本明細書の内容は、本発明に対する限定として解釈してはならない。
S43:MTCゲートウェイがS41において導出された鍵K2をMTC装置グループに送達する。
S53:あるMTC装置との相互認証の、MTCゲートウェイによって報告された認証結果を受信後、コア・ネットワーク・ノードは、前記あるMTC装置について鍵アルゴリズムA2を選択し、S51の鍵K1および選択された鍵アルゴリズムA2に基づいて、あるいはS51における鍵K2および選択された鍵アルゴリズムA2に基づいて非アクセス層鍵K3を導出する。
S65:MTCゲートウェイが、S61の鍵K1および選択された諸鍵アルゴリズムA2に基づいて、あるいはS61における鍵K2および選択された諸鍵アルゴリズムA2に基づいて諸非アクセス層鍵K3を導出する。

Claims (22)

  1. MTC装置認証方法であって:
    MTCゲートウェイによって、コア・ネットワーク・ノードと相互認証を実行する段階と;
    前記MTCゲートウェイによって、MTC装置と相互認証を実行する段階と;
    前記MTCゲートウェイによって、前記MTC装置との前記相互認証の結果を前記コア・ネットワーク・ノードに報告する段階と;
    前記MTCゲートウェイによって、鍵K1または鍵K2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供する段階とを含み、
    前記鍵K1は前記MTCゲートウェイおよび前記コア・ネットワーク・ノードによって実行される前記相互認証のプロセスにおいて生成される鍵であり、前記鍵K2は鍵アルゴリズムA1および前記鍵K1に基づいて前記MTCゲートウェイによって導出される非アクセス層鍵である、
    方法。
  2. 前記MTCゲートウェイによって、鍵K1または鍵K2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供する前記段階が:
    前記MTCゲートウェイによって、前記鍵K2を、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kとして前記MTC装置に送達することを含む、
    請求項1記載の方法。
  3. 前記MTCゲートウェイによって、鍵K1または鍵K2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供する前記段階が:
    前記MTCゲートウェイによって、鍵アルゴリズムA2および前記鍵K1に基づいて、または前記鍵アルゴリズムA2および前記鍵K2に基づいて、非アクセス層鍵K3を導出し;
    前記MTCゲートウェイによって、前記非アクセス層鍵K3を、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kとして前記MTC装置に送達することを含み、
    前記鍵アルゴリズムA2は、前記コア・ネットワーク・ノードが前記MTCゲートウェイと前記MTC装置との間の前記相互認証の認証結果を受信したあと、前記MTC装置について前記コア・ネットワーク・ノードによって選択された鍵アルゴリズムである、
    請求項1記載の方法。
  4. 請求項1ないし3のうちいずれか一項記載の方法であって、前記MTCゲートウェイが鍵K1または鍵K2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供したのち、当該方法がさらに:
    前記MTCゲートウェイによって、前記鍵K1に基づいて、前記MTCゲートウェイと電波アクセス・ネットワーク・ノードとの間のアクセス層リンク保護鍵を提供する段階を含む、
    請求項1ないし3のうちいずれか一項記載の方法。
  5. 前記MTCゲートウェイによって、前記鍵K1に基づいて、前記MTCゲートウェイと電波アクセス・ネットワーク・ノードとの間のアクセス層リンク保護鍵を提供する前記段階が:
    前記MTCゲートウェイによって、前記MTC装置によって与えられるメッセージ・カウンタのカウント値Ncount1を取得する段階であって、前記メッセージ・カウンタの前記カウント値Ncount1は、前記MTC装置と前記コア・ネットワーク・ノードとの間の対話プロセスにおいて交換されるメッセージを計数することによって得られる値である、段階と;
    前記MTCゲートウェイによって、前記メッセージ・カウンタの前記カウント値Ncount1および前記鍵K1に基づいて鍵KeNBを導出する段階と;
    前記MTCゲートウェイによって、前記鍵KeNBに基づいて前記MTCゲートウェイと前記電波アクセス・ネットワーク・ノードとの間の前記アクセス層リンク保護鍵を導出する段階とを含む、
    請求項4記載の方法。
  6. 前記MTCゲートウェイによって、前記鍵K1に基づいて、前記MTCゲートウェイと電波アクセス・ネットワーク・ノードとの間のアクセス層リンク保護鍵を提供する前記段階が:
    前記MTCゲートウェイによって、前記MTC装置によって与えられるメッセージ・カウンタのカウント値Ncount1を取得する段階であって、前記メッセージ・カウンタの前記カウント値Ncount1は、前記MTC装置と前記コア・ネットワーク・ノードとの間の対話プロセスにおいて交換されるメッセージを計数することによって得られる値である、段階と;
    前記MTCゲートウェイによって、前記MTC装置の装置識別情報を取得する段階と;
    前記MTCゲートウェイによって、前記メッセージ・カウンタの前記カウント値Ncount1、前記鍵K1および前記MTC装置の前記装置識別情報に基づいて鍵KeNBを導出する段階と;
    前記MTCゲートウェイによって、前記鍵KeNBに基づいて前記MTCゲートウェイと前記電波アクセス・ネットワーク・ノードとの間の前記アクセス層リンク保護鍵を導出する段階とを含む、
    請求項4記載の方法。
  7. 前記MTCゲートウェイによって、前記鍵K1に基づいて、前記MTCゲートウェイと電波アクセス・ネットワーク・ノードとの間のアクセス層リンク保護鍵を提供する前記段階が:
    前記MTCゲートウェイによって、メッセージ・カウンタのカウント値Ncount2および前記鍵1に基づいて鍵KeNBを導出する段階であって、前記メッセージ・カウンタの前記カウント値Ncount2は、前記MTCゲートウェイと前記コア・ネットワーク・ノードとの間の対話プロセスにおいて交換されるメッセージを計数することによって得られる値である、段階と;
    前記MTCゲートウェイによって、前記鍵KeNBに基づいて前記MTCゲートウェイと前記電波アクセス・ネットワーク・ノードとの間の前記アクセス層リンク保護鍵を導出する段階とを含む、
    請求項4記載の方法。
  8. 前記非アクセス層リンク保護鍵Kは、非アクセス層リンク上で転送されるデータを保護するために使われる、請求項1記載の方法。
  9. 前記アクセス層リンク保護鍵Kは、アクセス層リンク上で転送されるデータを保護するために使われる、請求項4記載の方法。
  10. MTC装置認証方法であって:
    コア・ネットワーク・ノードによって、MTCゲートウェイと相互認証を実行する段階と;
    前記コア・ネットワーク・ノードによって、前記MTCゲートウェイとMTC装置との間の相互認証の、前記MTCゲートウェイによって送られた結果を受信する段階と;
    前記コア・ネットワーク・ノードによって、鍵K1または鍵K2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供する段階とを含み、
    前記鍵K1は前記コア・ネットワーク・ノードおよび前記MTCゲートウェイによって実行される前記相互認証のプロセスにおいて生成される鍵であり、前記鍵K2は鍵アルゴリズムA1および前記鍵K1に基づいて前記コア・ネットワーク・ノードによって導出される非アクセス層鍵である、
    方法。
  11. 前記コア・ネットワーク・ノードによって、鍵K1または鍵K2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供する前記段階が:
    前記コア・ネットワーク・ノードによって、鍵アルゴリズムA2および前記鍵K1に基づいて、または鍵アルゴリズムA2および前記鍵K2に基づいて、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kを導出し;
    前記MTCゲートウェイまたは前記MTC装置が前記鍵アルゴリズムA2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kを導出するよう、前記コア・ネットワーク・ノードによって、前記鍵アルゴリズムA2を前記MTCゲートウェイまたは前記MTC装置に送達する段階とを含み、
    前記鍵アルゴリズムA2は、前記コア・ネットワーク・ノードが前記MTCゲートウェイと前記MTC装置との間の前記相互認証の認証結果を受信したあと、前記MTC装置について前記コア・ネットワーク・ノードによって選択された鍵アルゴリズムである、
    請求項10記載の方法。
  12. MTC装置認証方法であって:
    MTC装置によって、MTCゲートウェイと相互認証を実行する段階と;
    前記MTCゲートウェイが前記コア・ネットワーク・ノードと相互認証を実行して、前記MTCゲートウェイと前記MTC装置との間の相互認証の結果を前記コア・ネットワーク・ノードに報告したのち、前記MTC装置によって、前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを得る段階とを含む、
    方法。
  13. 前記MTC装置によって、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記保護鍵Kを得る前記段階が:
    前記MTC装置によって、前記MTCゲートウェイによって送達される鍵K2を受信する段階と;
    前記MTC装置によって、前記鍵K2を、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kとして使う段階とを含み、
    前記鍵K2は、前記MTCゲートウェイが前記コア・ネットワーク・ノードと相互認証を実行するときに鍵K1に基づいて導出された非アクセス層鍵であり、前記鍵K1は前記MTCゲートウェイと前記コア・ネットワーク・ノードとの間の前記相互認証のプロセスにおいて生成される、
    請求項12記載の方法。
  14. 前記MTC装置によって、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kを得る前記段階が:
    前記MTC装置によって、前記MTCゲートウェイによって送達される鍵K1または前記MTCゲートウェイによって送達される鍵K2を受信する段階と;
    前記MTC装置によって、鍵アルゴリズムA2を受信する段階と;
    前記MTC装置によって、前記鍵アルゴリズムA2および前記鍵K1に基づいて、または前記鍵アルゴリズムA2および前記鍵K2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kを生成する段階とを含み、
    前記鍵アルゴリズムA2は、前記コア・ネットワーク・ノードが前記MTCゲートウェイと前記MTC装置との間の前記相互認証の認証結果を受信したあと、前記MTC装置について前記コア・ネットワーク・ノードによって選択された鍵アルゴリズムであり、
    前記鍵K2は、前記MTCゲートウェイが前記コア・ネットワーク・ノードと相互認証を実行するときに鍵K1に基づいて導出された非アクセス層鍵であり、前記鍵K1は前記MTCゲートウェイと前記コア・ネットワーク・ノードとの間の前記相互認証のプロセスにおいて生成される、
    請求項12記載の方法。
  15. 前記MTC装置によって、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kを得る前記段階が:
    前記MTC装置によって、鍵アルゴリズムA2を受信する段階と;
    前記MTC装置によって、前記鍵アルゴリズムA2を前記MTCゲートウェイに送る段階と;
    前記MTC装置によって、前記MTCゲートウェイによって送達される鍵K3を受信し、前記鍵K3を、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kとして使う段階とを含み、
    前記鍵K3は、前記鍵アルゴリズムA2および鍵K1に基づいて、または前記鍵アルゴリズムA2および鍵K2に基づいて前記MTCゲートウェイによって導出され、前記鍵K2は、前記MTCゲートウェイが前記コア・ネットワーク・ノードと相互認証を実行するときに鍵K1に基づいて導出された非アクセス層鍵であり、前記鍵K1は前記MTCゲートウェイと前記コア・ネットワーク・ノードとの間の前記相互認証のプロセスにおいて生成される、
    請求項12記載の方法。
  16. 前記MTC装置によって、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kを得る前記段階が:
    前記MTC装置によって、前記MTCゲートウェイによって送達される鍵K3を受信する段階と;
    前記MTC装置によって、前記鍵K3を、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kとして使う段階とを含み、
    前記鍵K3は、鍵アルゴリズムA2および鍵K1に基づいて、または前記鍵アルゴリズムA2および鍵K2に基づいて前記MTCゲートウェイによって導出され、前記鍵K2は、前記MTCゲートウェイが前記コア・ネットワーク・ノードと相互認証を実行するときに前記鍵K1に基づいて導出され、前記鍵K1は前記MTCゲートウェイと前記コア・ネットワーク・ノードとの間の前記相互認証のプロセスにおいて生成される、
    請求項12記載の方法。
  17. ゲートウェイであって:
    コア・ネットワーク・ノードと相互認証を実行し、MTC装置と相互認証を実行するよう構成された認証モジュールと;
    前記認証モジュールと前記MTC装置との間の相互認証の結果を前記コア・ネットワーク・ノードに報告するよう構成された報告モジュールと;
    鍵K1または鍵K2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供するよう構成された鍵提供モジュールとを含み、
    前記鍵K1は前記認証モジュールによって前記コア・ネットワーク・ノードと実行される前記相互認証のプロセスにおいて生成される鍵であり、前記鍵K2は鍵アルゴリズムA1および前記鍵K1に基づいて前記MTCゲートウェイによって導出される鍵である、
    ゲートウェイ。
  18. 前記鍵提供モジュールが第一の鍵送達ユニットを有しており、前記第一の鍵送達ユニットは、前記鍵K2を、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kとして前記MTC装置に送達するよう構成される、または
    前記鍵提供モジュールが鍵導出ユニットおよび第二の鍵送達ユニットを有しており、前記鍵導出ユニットは、鍵アルゴリズムA2および前記鍵K1に基づいて、もしくは前記鍵アルゴリズムA2および前記鍵K2に基づいて鍵K3を導出するよう構成されており、前記鍵アルゴリズムA2は、前記コア・ネットワーク・ノードが前記MTCゲートウェイと前記MTC装置との間の前記相互認証の認証結果を受信したあと、前記MTC装置について前記コア・ネットワーク・ノードによって選択された鍵アルゴリズムであり、
    前記第二の鍵送達ユニットは、前記鍵導出ユニットによって導出された鍵K3を、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kとして前記MTC装置に送達するよう構成される、
    請求項17記載のゲートウェイ。
  19. コア・ネットワーク・ノードであって:
    MTCゲートウェイと相互認証を実行するよう構成された認証モジュールと;
    前記MTCゲートウェイとMTC装置との間の相互認証の結果を受信するよう構成された受信モジュールと;
    鍵K1または鍵K2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを提供するよう構成された鍵提供モジュールとを含む、
    コア・ネットワーク・ノード。
  20. 前記鍵提供モジュールが:
    鍵アルゴリズムA2および前記鍵K1に基づいて、もしくは鍵アルゴリズムA2および前記鍵K2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kを導出するよう構成された鍵導出ユニットと;
    前記MTCゲートウェイまたは前記MTC装置が前記鍵アルゴリズムA2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kを生成するよう、前記鍵アルゴリズムA2を前記MTCゲートウェイまたは前記MTC装置に送達するよう構成された送達ユニットとを有しており、
    前記鍵アルゴリズムA2は、前記コア・ネットワーク・ノードが前記MTCゲートウェイと前記MTC装置との間の前記相互認証の認証結果を受信したあと、前記MTC装置について前記コア・ネットワーク・ノードによって選択された鍵アルゴリズムである、
    請求項19記載のコア・ネットワーク・ノード。
  21. MTC装置であって:
    MTCゲートウェイと相互認証を実行するよう構成された認証モジュールと;
    前記MTCゲートウェイがコア・ネットワーク・ノードと相互認証を実行し、前記認証モジュールとの相互認証の結果を前記コア・ネットワーク・ノードに報告したのち、鍵K1または鍵K2に基づいて前記MTC装置と前記コア・ネットワーク・ノードとの間の非アクセス層リンク保護鍵Kを取得するよう構成された鍵取得モジュールとを有し、
    前記鍵K2は、前記MTCゲートウェイが前記コア・ネットワーク・ノードと相互認証を実行するときに前記鍵K1に基づいて導出される非アクセス層鍵であり、前記鍵K1は前記MTCゲートウェイと前記コア・ネットワーク・ノードとの間の相互認証のプロセスにおいて生成される、
    MTC装置。
  22. 請求項21記載のMTC装置であって:
    前記鍵取得モジュールが第一の受信ユニットを有しており、前記第一の受信ユニットは、前記MTCゲートウェイによって送達される前記鍵K2を受信するよう構成されており、前記K2は前記MTCゲートウェイが前記コア・ネットワーク・ノードと相互認証を実行するときに前記鍵K1に基づいて導出される鍵である;
    または、
    前記鍵取得モジュールが第二の受信ユニットおよび鍵導出ユニットを有しており、
    前記第二の受信ユニットは、鍵アルゴリズムA2および前記MTCゲートウェイによって送達される前記鍵K1または前記MTCゲートウェイによって送達される前記鍵K2を受信するよう構成されており、
    前記鍵導出ユニットは、前記第二の受信ユニットによって受信される前記鍵アルゴリズムA2および前記鍵K1に基づいて、もしくは前記第二の受信ユニットによって受信される前記鍵アルゴリズムA2および前記鍵K2に基づいて、前記MTC装置と前記コア・ネットワーク・ノードとの間の前記非アクセス層リンク保護鍵Kを生成するよう構成されている;
    または、
    前記鍵取得モジュールが第三の受信ユニット、送出ユニットおよび第四の受信ユニットを有しており、
    前記第三の受信ユニットは前記鍵アルゴリズムA2を受信するよう構成され、
    前記送出ユニットは前記鍵アルゴリズムA2を前記MTCゲートウェイに送るよう構成され、
    前記第四の受信ユニットは前記MTCゲートウェイによって送達される鍵K3を受信するよう構成される;
    または、
    前記鍵取得モジュールが第五の受信ユニットを有しており、
    前記第五の受信ユニットは前記MTCゲートウェイによって送達される鍵K3を受信するよう構成されており、
    前記鍵アルゴリズムA2は、前記コア・ネットワーク・ノードが前記MTCゲートウェイと前記MTC装置との間の相互認証の認証結果を受信したあと、前記MTC装置について前記コア・ネットワーク・ノードによって選択された鍵アルゴリズムであり、前記鍵K2は、前記MTCゲートウェイが前記コア・ネットワーク・ノードと相互認証を実行するときに前記鍵K1に基づいて導出された非アクセス層鍵であり、前記鍵K1は前記MTCゲートウェイと前記コア・ネットワーク・ノードとの間の前記相互認証のプロセスにおいて生成され、前記鍵K3は、前記鍵アルゴリズムA2および鍵K1に基づいて、または前記鍵アルゴリズムA2および鍵K2に基づいて前記MTCゲートウェイによって導出される、
    MTC装置。
JP2012550312A 2010-01-29 2011-01-26 Mtc装置認証方法、mtcゲートウェイおよび関係する装置 Active JP5508548B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2010101049360A CN102143491B (zh) 2010-01-29 2010-01-29 对mtc设备的认证方法、mtc网关及相关设备
CN201010104936.0 2010-01-29
PCT/CN2011/070654 WO2011091751A1 (zh) 2010-01-29 2011-01-26 对mtc设备的认证方法、mtc网关及相关设备

Publications (2)

Publication Number Publication Date
JP2013530549A true JP2013530549A (ja) 2013-07-25
JP5508548B2 JP5508548B2 (ja) 2014-06-04

Family

ID=44318671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012550312A Active JP5508548B2 (ja) 2010-01-29 2011-01-26 Mtc装置認証方法、mtcゲートウェイおよび関係する装置

Country Status (5)

Country Link
US (1) US8769283B2 (ja)
EP (1) EP2530963B1 (ja)
JP (1) JP5508548B2 (ja)
CN (1) CN102143491B (ja)
WO (1) WO2011091751A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016501488A (ja) * 2013-01-10 2016-01-18 日本電気株式会社 Ueのmtcグループに対するブロードキャストにおけるグループ認証
JP2020025311A (ja) * 2013-07-31 2020-02-13 日本電気株式会社 グループゲートウェイ及び通信方法
JP7404210B2 (ja) 2020-09-28 2023-12-25 株式会社東海理化電機製作所 システム、及びプログラム

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130189955A1 (en) * 2010-09-17 2013-07-25 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
CN102480727B (zh) * 2010-11-30 2015-08-12 中兴通讯股份有限公司 机器与机器通信中的组认证方法及系统
CN103688563A (zh) * 2011-05-26 2014-03-26 诺基亚公司 执行组认证和密钥协商过程
DE102012209445A1 (de) * 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
CN103582078A (zh) * 2012-08-09 2014-02-12 中兴通讯股份有限公司 一种机器类通信的接入控制方法及装置
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置
US20150229620A1 (en) * 2012-09-13 2015-08-13 Nec Corporation Key management in machine type communication system
CN103781114A (zh) * 2012-10-24 2014-05-07 中兴通讯股份有限公司 网络接入方法、装置及系统
WO2014082311A1 (zh) * 2012-11-30 2014-06-05 华为技术有限公司 认证方法和装置
US10412579B2 (en) 2012-12-06 2019-09-10 Nec Corporation MTC key management for sending key from network to UE
JP2016502767A (ja) * 2012-12-06 2016-01-28 日本電気株式会社 Mtcのためのグループ認証及びキー管理
KR101807487B1 (ko) 2013-01-10 2017-12-11 닛본 덴끼 가부시끼가이샤 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
JP6165483B2 (ja) * 2013-03-27 2017-07-19 株式会社Nttドコモ 通信システム、中継装置及び通信方法
WO2015063991A1 (en) * 2013-10-30 2015-05-07 Nec Corporation Apparatus, system and method for secure direct communcation in proximity based services
CN103686670A (zh) * 2013-12-09 2014-03-26 中国联合网络通信集团有限公司 安全传输通道建立方法和装置
US10021623B2 (en) * 2015-04-21 2018-07-10 Parallel Wireless, Inc. SIM whitelisting and multi-operator core networks
US11140611B2 (en) * 2015-04-21 2021-10-05 Parallel Wireless, Inc. SIM whitelisting and multi-operator core networks
CN106304062B (zh) * 2015-05-26 2019-12-13 电信科学技术研究院 一种对终端进行管理的方法和设备
US10298549B2 (en) 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
EP3485667B1 (en) 2016-07-14 2021-12-22 Telefonaktiebolaget LM Ericsson (publ) Enhanced aggregated re-authentication for wireless devices
CN106230645B (zh) * 2016-08-31 2020-04-10 陕西哥莱信息科技有限公司 一种用于监测节点与汇聚网关之间的低功耗无线通信方法
KR101924138B1 (ko) * 2016-11-23 2018-11-30 부산대학교 산학협력단 트리 기반 다중 사물인터넷 디바이스의 동시 인증을 위한 시스템 및 방법
CN110583036B (zh) * 2017-05-29 2022-11-25 华为国际有限公司 网络认证方法、网络设备及核心网设备
CN110366179A (zh) * 2018-04-09 2019-10-22 中兴通讯股份有限公司 一种认证方法、设备和计算机可读存储介质
AU2019261211A1 (en) * 2018-04-27 2020-12-24 Skylab Networks Pte. Ltd. System and method for establishing secure communication
CN112751664B (zh) * 2019-10-29 2023-11-28 中国移动通信有限公司研究院 一种物联网组网方法、装置和计算机可读存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08511928A (ja) * 1993-07-27 1996-12-10 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 通信システムの安全なキー配布を提供するための方法およびシステム
JP2001237818A (ja) * 2000-02-22 2001-08-31 Nec Corp プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP2003218954A (ja) * 2001-11-09 2003-07-31 Docomo Communications Laboratories Usa Inc 安全なネットワークアクセス方法
JP2005160005A (ja) * 2003-11-04 2005-06-16 Ntt Communications Kk 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
JP2006303791A (ja) * 2005-04-19 2006-11-02 Ntt Communications Kk ネットワーク制御装置、ネットワークシステム、及びプログラム
JP2008236754A (ja) * 2007-03-21 2008-10-02 Samsung Electronics Co Ltd 移動通信ネットワークと移動通信ネットワークにおける移動ノードの認証を遂行する方法及び装置
JP2009524369A (ja) * 2006-01-24 2009-06-25 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002158650A (ja) 2000-11-21 2002-05-31 Fujitsu Ltd 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
CN1953371A (zh) 2006-02-13 2007-04-25 华为技术有限公司 一种对自由使能的客户端或者代理进行鉴权的方法
CN101056456A (zh) * 2006-04-10 2007-10-17 华为技术有限公司 无线演进网络实现认证的方法及安全系统
CN101094065B (zh) * 2006-06-23 2011-09-28 华为技术有限公司 无线通信网络中的密钥分发方法和系统
CN101198148B (zh) * 2006-12-06 2011-08-24 中兴通讯股份有限公司 一种对移动终端进行信息分发的方法
US8571211B2 (en) * 2007-05-14 2013-10-29 Samsung Electronics Co., Ltd Method and apparatus for generating security key in a mobile communication system
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
CN101552987B (zh) * 2008-03-31 2011-11-16 华为技术有限公司 防止认证向量被滥用的方法、装置和系统
CN101815293B (zh) 2009-02-20 2012-08-15 华为技术有限公司 无线中继网络中的链路安全认证方法、装置和系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08511928A (ja) * 1993-07-27 1996-12-10 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 通信システムの安全なキー配布を提供するための方法およびシステム
JP2001237818A (ja) * 2000-02-22 2001-08-31 Nec Corp プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP2003218954A (ja) * 2001-11-09 2003-07-31 Docomo Communications Laboratories Usa Inc 安全なネットワークアクセス方法
JP2005160005A (ja) * 2003-11-04 2005-06-16 Ntt Communications Kk 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
JP2006303791A (ja) * 2005-04-19 2006-11-02 Ntt Communications Kk ネットワーク制御装置、ネットワークシステム、及びプログラム
JP2009524369A (ja) * 2006-01-24 2009-06-25 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
JP2008236754A (ja) * 2007-03-21 2008-10-02 Samsung Electronics Co Ltd 移動通信ネットワークと移動通信ネットワークにおける移動ノードの認証を遂行する方法及び装置
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNG200501092048; 朴 美娘 等: 'ワイヤレスネットワークシステムにおける高速ユーザ認証プロトコルに関する考察' コンピュータセキュリティシンポジウム2004 Volume I of II, 20041020, p.313〜318, 社団法人情報処理学会 *
CSNH200900254004; Alf Zugenmaier et al: 'SAE/LTEを実現するセキュリティ技術' NTT DOCOMOテクニカル・ジャーナル Vol.17 No.3, 20091001, p.27〜30, 社団法人電気通信協会 *
JPN6013052446; Alf Zugenmaier et al: 'SAE/LTEを実現するセキュリティ技術' NTT DOCOMOテクニカル・ジャーナル Vol.17 No.3, 20091001, p.27〜30, 社団法人電気通信協会 *
JPN6013052447; 朴 美娘 等: 'ワイヤレスネットワークシステムにおける高速ユーザ認証プロトコルに関する考察' コンピュータセキュリティシンポジウム2004 Volume I of II, 20041020, p.313〜318, 社団法人情報処理学会 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016501488A (ja) * 2013-01-10 2016-01-18 日本電気株式会社 Ueのmtcグループに対するブロードキャストにおけるグループ認証
JP2020025311A (ja) * 2013-07-31 2020-02-13 日本電気株式会社 グループゲートウェイ及び通信方法
JP7404210B2 (ja) 2020-09-28 2023-12-25 株式会社東海理化電機製作所 システム、及びプログラム

Also Published As

Publication number Publication date
CN102143491B (zh) 2013-10-09
EP2530963A1 (en) 2012-12-05
EP2530963B1 (en) 2016-03-23
US20120297193A1 (en) 2012-11-22
WO2011091751A1 (zh) 2011-08-04
CN102143491A (zh) 2011-08-03
JP5508548B2 (ja) 2014-06-04
EP2530963A4 (en) 2013-03-06
US8769283B2 (en) 2014-07-01

Similar Documents

Publication Publication Date Title
JP5508548B2 (ja) Mtc装置認証方法、mtcゲートウェイおよび関係する装置
CN108432206B (zh) 用于蜂窝物联网的无状态接入阶层安全性
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
JP5392879B2 (ja) 通信デバイスを認証するための方法および装置
US8983066B2 (en) Private pairwise key management for groups
US10904750B2 (en) Key obtaining method and device, and communications system
JP5607749B2 (ja) ユーザ端末間の安全な接続の構築方法及びシステム
KR102123210B1 (ko) Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
WO2019019736A1 (zh) 安全实现方法、相关装置以及系统
EP4089977A1 (en) Key acquisition method and device
CN102823282B (zh) 用于二进制cdma的密钥认证方法
WO2017091959A1 (zh) 一种数据传输方法、用户设备和网络侧设备
CN101500230B (zh) 建立安全关联的方法和通信网络
CN102238484B (zh) 机器对机器的通信系统中基于组的认证方法及系统
JP7248059B2 (ja) ネットワークノード及び通信方法
CN102469458B (zh) 一种m2m通信中的组认证方法和系统
EP3076695B1 (en) Method and system for secure transmission of small data of mtc device group
CN101500229A (zh) 建立安全关联的方法和通信网络系统
KR20200003108A (ko) 키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템
US11343673B2 (en) Enhanced aggregated re-authentication for wireless devices
US20100293595A1 (en) Security Policy Distribution to Communication Terminals
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
CN102457844A (zh) 一种m2m组认证中组密钥管理方法及系统
Zhang et al. Dynamic group based authentication protocol for machine type communications
EP2648437A1 (en) Method, apparatus and system for key generation

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140320

R150 Certificate of patent or registration of utility model

Ref document number: 5508548

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250