JP2014521242A - 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム - Google Patents
機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム Download PDFInfo
- Publication number
- JP2014521242A JP2014521242A JP2014518809A JP2014518809A JP2014521242A JP 2014521242 A JP2014521242 A JP 2014521242A JP 2014518809 A JP2014518809 A JP 2014518809A JP 2014518809 A JP2014518809 A JP 2014518809A JP 2014521242 A JP2014521242 A JP 2014521242A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- multicast
- service
- authentication information
- service authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1895—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for short real-time information, e.g. alarms, notifications, alerts, updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
したがって、機器間通信システムにおけるマルチキャストデータ暗号化キー管理方法が必要である。
本発明の他の目的は、機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法及びシステムを提供することにある。
本発明のさらに他の目的は、機器間通信システムにおけるマルチキャストデータサービスのための方法及び装置を提供することにある。
例えば、前記マルチキャストサービス情報及びマルチキャストサービス認証情報は下記表1のように構成されることができる。
図6は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを最初に生成する端末の動作手順を示している。
図7は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを最初に生成する基地局の動作手順を示している。
図8は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するシステム制御局の動作手順を示している。
図9は、本発明の他の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するシステム制御局の動作手順を示している。
図10は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理する認証サーバの動作手順を示している。
図11は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するグループサービス制御局の動作手順を示している。
図12は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを更新する端末の動作手順を示している。
図13は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを更新する基地局の動作手順を示している。
図14は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーの変更を処理するシステム制御局の動作手順を示している。
ここで、前記キーカウンタを入力値とする前記マルチキャストデータ暗号化キーは下記式2によって生成される。
もし、ステップ1504の判断の結果、前記キーカウンタが満了していない場合、前記M2M基地局は、ステップ1500の動作を行う。
もし、ステップ1604の判断によって、前記キーカウンタが満了していない場合、前記M2M端末は、ステップ1600の動作を行う。
図17は、本発明の実施形態による端末の装置図を示している。
図17を参照すると、前記端末は、制御部1702、OFDM受信機1700、及びOFDM送信機1704を含んで構成される。
図18を参照すると、制御部1802、インタフェース部1804及びデータベース1806を含んで構成される。
一方、本発明の詳細な説明では具体的な実施形態について説明したが、本発明の範囲から逸脱しない限度内で様々な変形が可能であることは勿論である。したがって、本発明の範囲は説明された実施形態に限定されて定められてはならず、後述する特許請求の範囲のみでなくこの特許請求の範囲と均等なものによって定められるべきである。
102 第2M2M機器
103 第3M2M機器
104 第4M2M機器
105 第1M2M基地局
106 第2M2M基地局
110 M2Mサーバ(M2Mグループサービス制御局)
111 第1M2Mグループ
112 第1M2Mグループ
Claims (15)
- 機器間通信システムにおけるマルチキャストデータサービスのための端末の動作方法であって、
基地局を介してネットワークエントリ手順を行う段階と、
前記ネットワークエントリ手順の時に、マルチキャストサービス認証情報を前記基地局から受信する段階と、
前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成する段階と、
前記マルチキャストデータ暗号化キーを用いて、前記基地局とデータを送受信する段階と、を含むことを特徴とする方法。 - 前記マルチキャストサービス認証情報は、
マルチキャストグループ識別子、機器間通信サービス端末認証キー、グループサービス認証キーのうち少なくとも1つ以上を含み、
前記マルチキャストデータ暗号化キーは下記式によって決定され、
- 前記マルチキャストサービス認証情報を前記基地局から受信する段階は、
登録要求メッセージを前記基地局に送信する段階と、
前記マルチキャストサービス認証情報を含む登録応答メッセージを前記基地局から受信する段階と、を含む、又は
前記マルチキャストサービス認証情報を前記基地局から受信する段階は、
前記基地局から前記マルチキャストサービス認証情報を含むサービスフロー生成要求メッセージを受信する段階と、
前記基地局にサービスフロー生成応答メッセージを送信する段階と、を含む、又は
前記基地局にサービスフロー生成要求メッセージを送信する段階と、
前記基地局から前記マルチキャストサービス認証情報を含むサービスフロー生成応答メッセージを受信する段階と、を含むことを特徴とする請求項1に記載の方法。 - アイドルモード区間であるかを決定する段階と、
アイドルモード区間である場合、位置登録手順を指示するページングメッセージを受信するか否かを決定する段階と、
前記位置登録手順の時に、レンジングメッセージを介して新たなマルチキャストサービス認証情報が受信されるかを決定する段階と、
前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項1に記載の方法。 - アイドルモード区間であるかを決定する段階と、
アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを受信する段階と、
前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、新たなマルチキャストサービス認証情報を受信する段階と、
前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項1に記載の方法。 - サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、新たなマルチキャストサービス認証情報を前記基地局から受信する段階と、
前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含み、
前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされることを特徴とする請求項1に記載の方法。 - 機器間通信システムにおけるマルチキャストデータサービスのための基地局の動作方法であって、
端末のネットワークエントリ手順をサポートする段階と、
前記ネットワークエントリ手順の時に、システム制御局からマルチキャストサービス認証情報を受信し、前記マルチキャストサービス認証情報を前記端末に伝達する段階と、
前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成する段階と、
前記マルチキャストデータ暗号化キーを用いて、前記端末とデータを送受信する段階と、を含むことを特徴とする方法。 - 前記マルチキャストサービス認証情報は、
マルチキャストグループ識別子、機器間通信サービス端末認証キー、グループサービス認証キーのうち少なくとも1つ以上を含み、
前記マルチキャストデータ暗号化キーは下記式によって決定され、
- 前記ネットワークエントリ手順の時に、システム制御局からマルチキャストサービス認証情報を受信し、前記マルチキャストサービス認証情報を前記端末に伝達する段階は、
登録要求メッセージを前記端末から受信する際、前記端末がネットワークに進入することを知らせる端末登録要求メッセージをシステム制御局に送信する段階と、
前記マルチキャストサービス認証情報を含む端末登録応答メッセージを前記システム制御局から受信する段階と、
前記システム制御局から受信した前記マルチキャストサービス認証情報を登録応答メッセージを介して前記端末に伝達する段階と、を含む、又は、
前記ネットワークエントリ手順の時に、システム制御局からマルチキャストサービス認証情報を受信し、前記マルチキャストサービス認証情報を前記端末に伝達する段階は、
前記システム制御局から前記マルチキャストサービス認証情報を含む端末サービスフロー生成要求メッセージを受信する段階と、
前記システム制御局から受信した前記マルチキャストサービス認証情報をサービスフロー生成要求メッセージを介して前記端末に伝達する段階と、
前記端末からサービスフロー生成応答メッセージを受信する段階と、を含む、又は
前記ネットワークエントリ手順の時に、システム制御局からマルチキャストサービス認証情報を受信し、前記マルチキャストサービス認証情報を前記端末に伝達する段階は、
前記端末からサービスフロー生成要求メッセージを受信する際、前記システム制御局に端末サービスフロー生成要求メッセージを送信する段階と、
前記システム制御局から前記マルチキャストサービス認証情報を含む端末サービスフロー生成応答メッセージを受信し、サービスフロー生成応答メッセージを介して前記マルチキャストサービス認証情報を前記端末に伝達する段階と、
前記端末からサービスフロー生成確認メッセージを受信した後、端末サービスフロー生成確認メッセージを前記システム制御局に送信する段階と、を含むことを特徴とする請求項7に記載の方法。 - 前記システム制御局から、新たなマルチキャストサービス認証情報を受信する段階と、
サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、前記新たなマルチキャストサービス認証情報を前記端末に伝達する段階と、
前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含み、
前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされ、
又は、
アイドルモード区間であるかを決定する段階と、
アイドルモード区間である場合、位置登録手順を指示するページングメッセージを前記端末に送信する段階と、
前記位置登録手順の時に、レンジングメッセージを介して前記新たなマルチキャストサービス認証情報を端末に送信する段階と、
前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含む、又は
アイドルモード区間であるかを決定する段階と、
アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを送信する段階と、
前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、新たなマルチキャストサービス認証情報を送信する段階と、
前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項7に記載の方法。 - 機器間通信システムにおけるマルチキャストデータサービスのためのシステム制御局の動作方法であって、
端末と認証サーバとの間の認証手順をサポートする段階と、
前記認証サーバと端末の認証情報を交換する段階と、
前記端末の認証情報の交換時、前記認証サーバからマルチキャストサービス認証情報が含まれているかを判断する段階と、
前記認証サーバから受信したマルチキャストサービス認証情報を基地局に伝達する段階と、を含むことを特徴とする方法。 - 機器間通信システムにおけるマルチキャストデータサービスのためのシステム制御局の動作方法であって、
端末と認証サーバとの間の認証手順をサポートする段階と、
前記認証サーバと端末の認証情報を交換する段階と、
グループサービス制御局に機器間通信サービス認証を要求し、マルチキャストサービス認証情報を受信する段階と、
前記グループサービス制御局から受信したマルチキャストサービス認証情報を基地局に伝達する段階と、を含むことを特徴とする方法。 - 機器間通信システムにおけるマルチキャストデータサービスのためのグループサービス制御局の動作方法であって、
マルチキャストサービス認証情報を決定する段階と、
認証サーバ又はシステム制御局から機器間通信サービス認証要求を受信する際、前記決定されたマルチキャストサービス認証情報を前記認証サーバ又は前記システム制御局に送信する段階と、
マルチキャストサービス認証情報に対する変更が必要であるかを判断する段階と、
マルチキャストサービス認証情報に対する変更が必要な場合は、新たなマルチキャストサービス認証情報を決定して前記認証サーバ又は前記システム制御局に送信する段階と、を含み、
前記マルチキャストサービス認証情報に対する変更は、
マルチキャストグループ内の端末が新たに加入又は脱退する場合、又は前記マルチキャストサービス認証情報の有効期間が満了した場合に発生することを特徴とする方法。 - 機器間通信システムにおけるマルチキャストデータサービスのためのグループサービス制御局の動作方法であって、
リプレイアタック防止用カウンタが満了したかを判断する段階と、
リプレイアタック防止用カウンタが満了した 場合、キーカウンタが満了したかを判断する段階と、
前記キーカウンタが満了した場合、グループサービス制御局にマルチキャストサービス認証情報を要求する段階と、
前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成し、前記マルチキャストサービス認証情報を端末に伝達する段階と、を含むことを特徴とする方法。 - 機器間通信システムにおけるマルチキャストデータサービスのための端末の動作方法であって、
リプレイアタック防止用カウンタが満了したかを判断する段階と、
リプレイアタック防止用カウンタが満了した場合、キーカウンタが満了したかを判断する段階と、
前記キーカウンタが満了した場合、基地局からマルチキャストサービス認証情報を受信する段階と、
前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成して保存する段階と、を含むことを特徴とする方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2011-0065387 | 2011-07-01 | ||
KR1020110065387A KR101860440B1 (ko) | 2011-07-01 | 2011-07-01 | 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템 |
PCT/KR2012/005163 WO2013005947A2 (en) | 2011-07-01 | 2012-06-29 | Apparatus, method and system for creating and maintaining multicast data encryption key in machine to machine communication system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014521242A true JP2014521242A (ja) | 2014-08-25 |
JP2014521242A5 JP2014521242A5 (ja) | 2015-08-13 |
JP6037473B2 JP6037473B2 (ja) | 2016-12-07 |
Family
ID=47390719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014518809A Expired - Fee Related JP6037473B2 (ja) | 2011-07-01 | 2012-06-29 | 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9258705B2 (ja) |
EP (1) | EP2727283B1 (ja) |
JP (1) | JP6037473B2 (ja) |
KR (1) | KR101860440B1 (ja) |
WO (1) | WO2013005947A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020535759A (ja) * | 2017-09-29 | 2020-12-03 | ソニー株式会社 | セルラーネットワークにおける効率的なue装置位置通報 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140068051A (ko) * | 2011-09-09 | 2014-06-05 | 엘지전자 주식회사 | M 2 m 서비스 제공 방법, m 2 m 통신을 위한 방법 및 장치 |
WO2014109168A2 (en) * | 2013-01-10 | 2014-07-17 | Nec Corporation | GROUP AUTHENTICATION IN BROADCASTING FOR MTC GROUP OF UEs |
CN104010276B (zh) * | 2013-02-27 | 2019-02-15 | 中兴通讯股份有限公司 | 一种宽带集群系统的组密钥分层管理方法、系统和终端 |
KR101881844B1 (ko) * | 2013-05-22 | 2018-07-26 | 콘비다 와이어리스, 엘엘씨 | 액세스 네트워크 지원형 부트스트랩핑 |
JP2016527736A (ja) * | 2013-07-31 | 2016-09-08 | 日本電気株式会社 | Mtcグループ鍵管理用デバイス及び方法 |
DE102013223347A1 (de) | 2013-11-15 | 2015-05-21 | Evonik Industries Ag | Mit Poly(meth)acrylimid-Schaum gefüllte Wabenstrukturen |
DE102013225132A1 (de) | 2013-12-06 | 2015-06-11 | Evonik Industries Ag | Vorschäumung von Poly(meth)acrylimid-Partikeln für das anschließende Formschäumen in geschlossenen Werkzeugen |
DE102014209425A1 (de) | 2014-05-19 | 2015-11-19 | Evonik Röhm Gmbh | Formschäumen von Poly(meth)acrylimid-Partikeln in geschlossenen Werkzeugen zur Herstellung von Hartschaumkernen |
US10212030B2 (en) * | 2014-06-13 | 2019-02-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile network IOT convergence |
US10135678B2 (en) * | 2014-06-13 | 2018-11-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile network IOT convergence |
DE102014009338A1 (de) | 2014-06-27 | 2015-12-31 | Evonik Röhm Gmbh | Druckabhängiges Formschäumen von Poly(meth)acrylimid-Partikeln in geschlossenen Werkzeugen zur Herstellung von Hartschaumstoffkernen |
CN106034281B (zh) * | 2015-03-17 | 2018-08-14 | 中兴通讯股份有限公司 | 一种基于m2m网关的末梢网络建立方法、装置和系统 |
CN106304062B (zh) * | 2015-05-26 | 2019-12-13 | 电信科学技术研究院 | 一种对终端进行管理的方法和设备 |
EP3159129A1 (de) | 2015-10-22 | 2017-04-26 | Evonik Röhm GmbH | Herstellung von komplexen schaum-/ oder sandwichholstrukturen mittels eines formkerns |
EP3225654A1 (de) | 2016-03-30 | 2017-10-04 | Evonik Röhm GmbH | Verkürzung der abkühlphase beim partikelschäumen durch die wärmeleitung erhöhende additive |
US10291603B2 (en) * | 2016-04-07 | 2019-05-14 | Verizon Patent And Licensing Inc. | Registering a smart device with a registration device using a multicast protocol |
US10127420B2 (en) | 2016-08-04 | 2018-11-13 | Industrial Technology Research Institute | Location based situation awareness system and method thereof |
US10643039B2 (en) | 2016-08-04 | 2020-05-05 | Industrial Technology Research Institute | Location based situation awareness system and method thereof |
CN107820283B (zh) | 2016-09-13 | 2021-04-09 | 华为技术有限公司 | 一种网络切换保护方法、相关设备及系统 |
CN107820234B (zh) | 2016-09-14 | 2021-02-23 | 华为技术有限公司 | 一种网络漫游保护方法、相关设备及系统 |
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
US10783269B1 (en) * | 2017-03-02 | 2020-09-22 | Apple Inc. | Cloud messaging system |
WO2019010421A1 (en) * | 2017-07-07 | 2019-01-10 | Ligatti Jay | SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007527178A (ja) * | 2004-03-05 | 2007-09-20 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法 |
US20070281665A1 (en) * | 2003-12-09 | 2007-12-06 | Seok-Heon Cho | Method for Requesting, Generating and Distributing Service-Specific Traffic Encryption Key in Wireless Portable Internet System, Apparatus for the Same, and Protocol Configuration Method for the Same |
JP2008182697A (ja) * | 2007-01-05 | 2008-08-07 | Samsung Electronics Co Ltd | 広帯域無線通信システムにおけるマルチキャスト及びブロードキャストサービスのための装置並びに方法 |
JP2008182707A (ja) * | 2007-01-23 | 2008-08-07 | Samsung Electronics Co Ltd | 広帯域無線アクセスシステムにおけるサービスガイドの伝達装置及び方法 |
US20090164788A1 (en) * | 2006-04-19 | 2009-06-25 | Seok-Heon Cho | Efficient generation method of authorization key for mobile communication |
US20090196424A1 (en) * | 2007-12-13 | 2009-08-06 | Alexis Germaneau | Method for security handling in a wireless access system supporting multicast broadcast services |
JP2011519234A (ja) * | 2008-04-30 | 2011-06-30 | 聯發科技股▲ふん▼有限公司 | トラフィック暗号化キーの派生方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4002380B2 (ja) | 2000-03-15 | 2007-10-31 | 日本電気株式会社 | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
JP4790731B2 (ja) | 2005-02-18 | 2011-10-12 | イーエムシー コーポレイション | 派生シード |
KR100704678B1 (ko) | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
US20070280235A1 (en) | 2006-06-01 | 2007-12-06 | Qualcomm Incorporated | System and method for acquisition and delivery of services to devices in a wireless multicast communication system |
WO2008040238A1 (fr) | 2006-09-19 | 2008-04-10 | Huawei Technologies Co., Ltd. | Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
WO2009111522A1 (en) * | 2008-03-04 | 2009-09-11 | Alcatel-Lucent Usa Inc. | System and method for securing a base station using sim cards |
KR20090126166A (ko) * | 2008-06-03 | 2009-12-08 | 엘지전자 주식회사 | 트래픽 암호화 키 생성 방법 및 갱신 방법 |
US20100098247A1 (en) * | 2008-10-20 | 2010-04-22 | Nokia Corporation | Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter |
TWI395420B (zh) * | 2008-12-30 | 2013-05-01 | Ind Tech Res Inst | 中繼站、無線網路通信系統與方法 |
US8495363B2 (en) | 2009-04-03 | 2013-07-23 | Qualcomm Incorporated | Securing messages associated with a multicast communication session within a wireless communications system |
US9161216B2 (en) * | 2010-12-08 | 2015-10-13 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
-
2011
- 2011-07-01 KR KR1020110065387A patent/KR101860440B1/ko active IP Right Grant
-
2012
- 2012-06-29 US US13/539,015 patent/US9258705B2/en not_active Expired - Fee Related
- 2012-06-29 EP EP12807602.3A patent/EP2727283B1/en not_active Not-in-force
- 2012-06-29 JP JP2014518809A patent/JP6037473B2/ja not_active Expired - Fee Related
- 2012-06-29 WO PCT/KR2012/005163 patent/WO2013005947A2/en active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070281665A1 (en) * | 2003-12-09 | 2007-12-06 | Seok-Heon Cho | Method for Requesting, Generating and Distributing Service-Specific Traffic Encryption Key in Wireless Portable Internet System, Apparatus for the Same, and Protocol Configuration Method for the Same |
JP2007527178A (ja) * | 2004-03-05 | 2007-09-20 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法 |
US20090164788A1 (en) * | 2006-04-19 | 2009-06-25 | Seok-Heon Cho | Efficient generation method of authorization key for mobile communication |
JP2009534910A (ja) * | 2006-04-19 | 2009-09-24 | 韓國電子通信研究院 | 移動通信システムの認証キー生成方法 |
JP2008182697A (ja) * | 2007-01-05 | 2008-08-07 | Samsung Electronics Co Ltd | 広帯域無線通信システムにおけるマルチキャスト及びブロードキャストサービスのための装置並びに方法 |
JP2008182707A (ja) * | 2007-01-23 | 2008-08-07 | Samsung Electronics Co Ltd | 広帯域無線アクセスシステムにおけるサービスガイドの伝達装置及び方法 |
US20090196424A1 (en) * | 2007-12-13 | 2009-08-06 | Alexis Germaneau | Method for security handling in a wireless access system supporting multicast broadcast services |
JP2011519234A (ja) * | 2008-04-30 | 2011-06-30 | 聯發科技股▲ふん▼有限公司 | トラフィック暗号化キーの派生方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020535759A (ja) * | 2017-09-29 | 2020-12-03 | ソニー株式会社 | セルラーネットワークにおける効率的なue装置位置通報 |
Also Published As
Publication number | Publication date |
---|---|
US9258705B2 (en) | 2016-02-09 |
KR101860440B1 (ko) | 2018-05-24 |
KR20130003806A (ko) | 2013-01-09 |
US20130003972A1 (en) | 2013-01-03 |
WO2013005947A3 (en) | 2013-04-04 |
EP2727283A4 (en) | 2015-04-01 |
JP6037473B2 (ja) | 2016-12-07 |
EP2727283B1 (en) | 2019-03-27 |
WO2013005947A2 (en) | 2013-01-10 |
EP2727283A2 (en) | 2014-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6037473B2 (ja) | 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム | |
JP5392879B2 (ja) | 通信デバイスを認証するための方法および装置 | |
CN107852341B (zh) | 用于特征的授权和激活的子系统 | |
CN110474875B (zh) | 基于服务化架构的发现方法及装置 | |
US11496320B2 (en) | Registration method and apparatus based on service-based architecture | |
US9161215B2 (en) | Wireless device, registration server and method for provisioning of wireless devices | |
KR101497785B1 (ko) | 단일 등록 절차를 이용하는 클라이언트의 그룹의 보안 등록 | |
KR20220150843A (ko) | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 | |
EP3668048B1 (en) | Methods and apparatuses for bootstrapping machine-to-machine service | |
JP5364796B2 (ja) | 暗号情報送信端末 | |
JP6800994B2 (ja) | 通信ネットワークを介してデータを中継するシステム及び方法 | |
JP6363716B2 (ja) | 位置プライバシ保護方法、装置およびシステム | |
EP2779589A2 (en) | Changing dynamic group VPN member reachability information | |
US11121862B2 (en) | System and method for wireless network access protection and security architecture | |
CN108781110B (zh) | 用于通过通信网络中继数据的系统和方法 | |
CN109905348B (zh) | 端到端认证及密钥协商方法、装置及系统 | |
KR20150051568A (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
EP4307743A2 (en) | Apparatus and method for ssp device and server to negotiate digital certificates | |
WO2014183535A1 (zh) | 一种用于mtc设备组的小数据安全传输方法和系统 | |
WO2007134547A1 (fr) | Procédé et système pour créer et distribuer une clé de sécurité ip mobile après réauthentification | |
JP2024507208A (ja) | セルラネットワークを動作させるための方法 | |
WO2017006502A1 (ja) | 通信制御装置、通話制御方法及び通話制御プログラムが格納される非一時的なコンピュータ可読媒体 | |
JPWO2011064858A1 (ja) | 無線認証端末 | |
KR20140102030A (ko) | M2m 장치 간의 서비스 연결 방법 및 이를 위한 장치 | |
CN114978556A (zh) | 切片认证方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20141226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150626 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161027 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6037473 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |