JP2014521242A5 - - Google Patents

Download PDF

Info

Publication number
JP2014521242A5
JP2014521242A5 JP2014518809A JP2014518809A JP2014521242A5 JP 2014521242 A5 JP2014521242 A5 JP 2014521242A5 JP 2014518809 A JP2014518809 A JP 2014518809A JP 2014518809 A JP2014518809 A JP 2014518809A JP 2014521242 A5 JP2014521242 A5 JP 2014521242A5
Authority
JP
Japan
Prior art keywords
multicast
service
authentication information
service authentication
data encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014518809A
Other languages
English (en)
Other versions
JP2014521242A (ja
JP6037473B2 (ja
Filing date
Publication date
Priority claimed from KR1020110065387A external-priority patent/KR101860440B1/ko
Application filed filed Critical
Publication of JP2014521242A publication Critical patent/JP2014521242A/ja
Publication of JP2014521242A5 publication Critical patent/JP2014521242A5/ja
Application granted granted Critical
Publication of JP6037473B2 publication Critical patent/JP6037473B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (42)

  1. M2M(machine−tomachine)端末の動作方法であって、
    基地局を介してネットワークエントリ手順を行う段階と、
    前記ネットワークエントリ手順の時に、マルチキャストサービス認証情報を前記基地局から受信する段階と、
    前記マルチキャストサービス認証情報に基づいて、マルチキャストデータ暗号化キーを生成する段階と、
    前記マルチキャストデータ暗号化キーに基づいて、前記基地局とデータを送受信する段階と、を含むことを特徴とする方法。
  2. 前記マルチキャストサービス認証情報は、
    マルチキャストグループ識別子、M2Mサービス認証キー、M2Mサービスグループセキュリティシード(M2M service group security seed:MGSS)のうち少なくとも1つ以上を含むことを特徴とする請求項1に記載の方法。
  3. 前記マルチキャストデータ暗号化キーは、
    Figure 2014521242
    によって決定され、
    式中、MGTEKは前記マルチキャストデータ暗号化キー、MAKはM2Mサービス認証キー、MGSSはM2Mサービスグループセキュリティシード、MGIDはマルチキャストグループ識別子、Ket_counterは現在使用されたMGTEKのインデックスを示すキーカウンター値、“MGTEK”はマルチキャストデータ暗号化キーであることを示す文字列、Dot16KDFはM2Mサービス認証キー、M2MサービスグループセキュリティシードM2Mグループ識別子を入力とする128ビットのマルチキャストデータ暗号化キーを生成するアルゴリズムであることを特徴とする請求項1に記載の方法。
  4. 前記ネットワークエントリ手順を行う段階は、
    同期を獲得する段階と、
    レンジング手順を行う段階と、
    基本能力交渉手順(basic capability negotiation procedure)を行う段階と、
    認証手順を行う段階と、
    登録手順を行う段階と、を含むことを特徴とする請求項1に記載の方法。
  5. 前記登録手順を行った後、サービスフロー生成手順を行う段階をさらに含むことを特徴とする請求項4に記載の方法。
  6. 前記マルチキャストサービス認証情報を前記基地局から受信する段階は、
    登録要求メッセージを前記基地局に送信する段階と、
    前記マルチキャストサービス認証情報を含む登録応答メッセージを前記基地局から受信する段階と、を含む、請求項1に記載の方法。
  7. 前記マルチキャストサービス認証情報を前記基地局から受信する段階は、
    前記基地局から前記マルチキャストサービス認証情報を含むサービスフロー生成要求メッセージを受信する段階と、
    前記基地局にサービスフロー生成応答メッセージを送信する段階と、を含む、又は
    前記基地局にサービスフロー生成要求メッセージを送信する段階と、
    前記基地局から前記マルチキャストサービス認証情報を含むサービスフロー生成応答メッセージを受信する段階と、を含むことを特徴とする請求項1に記載の方法。
  8. アイドルモード区間であるかを決定する段階と、
    アイドルモード区間である場合、位置登録手順を指示するページングメッセージを受信するか否かを決定する段階と、
    前記位置登録手順の時に、レンジングメッセージを介して新たなマルチキャストサービス認証情報が受信されるかを決定する段階と、
    前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項1に記載の方法。
  9. アイドルモード区間であるかを決定する段階と、
    アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを受信する段階と、
    前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、新たなマルチキャストサービス認証情報を受信する段階と、
    前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項1に記載の方法。
  10. サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、新たなマルチキャストサービス認証情報を前記基地局から受信する段階と、
    前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含み、
    前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされることを特徴とする請求項1に記載の方法。
  11. M2M(machine−tomachine)通信システムにおける基地局の動作方法であって、
    M2M端末のネットワークエントリ手順を行う段階と、
    前記ネットワークエントリ手順の時に、ネットワークエンティティ(network entity)からマルチキャストサービス認証情報を獲得し、前記マルチキャストサービス認証情報を前記M2M端末に送信する段階と、
    前記マルチキャストサービス認証情報に基づいて、マルチキャストデータ暗号化キーを生成する段階と、
    前記マルチキャストデータ暗号化キーに基づいて、前記M2M端末とデータを送受信する段階と、を含むことを特徴とする方法。
  12. 前記マルチキャストサービス認証情報は、
    マルチキャストグループ識別子、M2Mサービス認証キー、M2Mサービスグループセキュリティシード(M2M service group security seed:MGSS)のうち少なくとも1つ以上を含むことを特徴とする請求項7に記載の方法。
  13. 前記マルチキャストデータ暗号化キーは
    Figure 2014521242
    によって決定され、
    式中、MGTEKはマルチキャストデータ暗号化キー、MAKはM2Mサービス認証キー、MGSSはM2MサービスグループセキュリティシードKet_counterは現在使用されたMGTEKのインデックスを示すキーカウンター値、MGIDはM2Mグループ識別子、“MGTEK”はマルチキャストデータ暗号化キーであることを示す文字列、Dot16KDFは機器間通信サービス端末認証キー、グループサービス認証キー、グループ識別子を入力とする128ビットのマルチキャストデータ暗号化キーを生成するアルゴリズムであることを特徴とする請求項11に記載の方法。
  14. 前記M2M端末のネットワークエントリ手順を行う段階は、
    同期を獲得する段階と、
    レンジング手順を行う段階と、
    基本能力交渉手順(basic capability negotiation procedure)を行う段階と、
    認証手順を行う段階と、
    登録手順を行う段階と、を含むことを特徴とする請求項1に記載の方法。
  15. 前記登録手順を行った後、サービスフロー生成手順を行う段階をさらに含むことを特徴とする請求項14に記載の方法。
  16. 前記ネットワークエントリ手順の時に、前記ネットワークエンティティからマルチキャストサービス認証情報を獲得し、前記マルチキャストサービス認証情報を前記M2M端末に送信する段階は、
    登録要求メッセージを前記M2M端末から受信する際、前記M2M端末がネットワークに進入することを知らせるM2M端末登録要求メッセージを前記ネットワークエンティティに送信する段階と、
    前記マルチキャストサービス認証情報を含むM2M端末登録応答メッセージを前記ネットワークエンティティから受信する段階と、
    前記ネットワークエンティティから受信した前記マルチキャストサービス認証情報を登録応答メッセージを介して前記M2M端末に送信する段階と、を含むことを特徴とする請求項11に記載の方法。
  17. 前記ネットワークエントリ手順の時に、前記ネットワークエンティティからマルチキャストサービス認証情報を受信し、前記マルチキャストサービス認証情報を前記M2M端末に送信する段階は、
    前記ネットワークエンティティから前記マルチキャストサービス認証情報を含む端末サービスフロー生成要求メッセージを受信する段階と、
    前記ネットワークエンティティから受信した前記マルチキャストサービス認証情報をサービスフロー生成要求メッセージを介して前記M2M端末に伝達する段階と、
    前記M2M端末からサービスフロー生成応答メッセージを受信する段階と、を含むことを特徴とする請求項11に記載の方法。
  18. 前記ネットワークエントリ手順の時に、システム制御局からマルチキャストサービス認証情報を受信し、前記マルチキャストサービス認証情報を前記M2M端末に送信する段階は、
    前記M2M端末からサービスフロー生成要求メッセージを受信する際、前記システム制御局に端末サービスフロー生成要求メッセージを送信する段階と、
    前記システム制御局から前記マルチキャストサービス認証情報を含む端末サービスフロー生成応答メッセージを受信し、サービスフロー生成応答メッセージを介して前記マルチキャストサービス認証情報を前記M2M端末に送信する段階と、
    前記M2M端末からサービスフロー生成確認メッセージを受信した後、端末サービスフロー生成確認メッセージを前記システム制御局に送信する段階と、を含むことを特徴とする請求項11に記載の方法。
  19. システム制御局から、新たなマルチキャストサービス認証情報を受信する段階と、
    サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、前記新たなマルチキャストサービス認証情報を前記M2M端末に送信する段階と、
    前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含み、
    前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされることを特徴とする請求項7に記載の方法。
  20. アイドルモード区間であるかを決定する段階と、
    アイドルモード区間である場合、位置登録手順を指示するページングメッセージを前記M2M端末に送信する段階と、
    前記位置登録手順の時に、レンジングメッセージを介して前記新たなマルチキャストサービス認証情報をM2M端末に送信する段階と、
    前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項11に記載の方法。
  21. アイドルモード区間であるかを決定する段階と、
    アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを送信する段階と、
    前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、新たなマルチキャストサービス認証情報を送信する段階と、
    前記新たなマルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項11に記載の方法。
  22. M2M(machine−tomachine)通信システムにおけるマルチキャストデータサービスのためのシステム制御局の動作方法であって、
    M2M端末と認証サーバとの間の認証手順をサポートする段階と、
    前記認証サーバとM2M端末の認証情報を交換する段階と、
    前記M2M端末の認証情報の交換時、前記認証サーバからマルチキャストサービス認証情報が含まれているかを判断する段階と、
    前記認証サーバから受信したマルチキャストサービス認証情報を基地局に送信する段階と、を含むことを特徴とする方法。
  23. M2M(machine−tomachine)通信システムにおけるマルチキャストデータサービスのためのシステム制御局の動作方法であって、
    M2M端末と認証サーバとの間の認証手順をサポートする段階と、
    前記認証サーバとM2M端末の認証情報を交換する段階と、
    グループサービス制御局に機器間通信サービス認証を要求し、マルチキャストサービス認証情報を受信する段階と、
    前記グループサービス制御局から受信したマルチキャストサービス認証情報を基地局に伝達する段階と、を含むことを特徴とする方法。
  24. M2M(machine−tomachine)通信システムにおけるマルチキャストデータサービスのためのグループサービス制御局の動作方法であって、
    マルチキャストサービス認証情報を決定する段階と、
    認証サーバ又はシステム制御局から機器間通信サービス認証要求を受信する際、前記決定されたマルチキャストサービス認証情報を前記認証サーバ又は前記システム制御局に送信する段階と、
    マルチキャストサービス認証情報に対する変更が必要であるかを判断する段階と、
    マルチキャストサービス認証情報に対する変更が必要な場合は、新たなマルチキャストサービス認証情報を決定して前記認証サーバ又は前記システム制御局に送信する段階と、を含むことを特徴とする方法。
  25. 前記マルチキャストサービス認証情報に対する変更は、
    マルチキャストグループ内のM2M端末が新たに加入又は脱退する場合、又は前記マルチキャストサービス認証情報の有効期間が満了した場合に発生することを特徴とする請求項24に記載の方法。
  26. M2M(machine−tomachine)通信システムにおけるマルチキャストデータサービスのためのグループサービス制御局の動作方法であって、
    リプレイアタック防止用カウンタが満了したかを判断する段階と、
    リプレイアタック防止用カウンタが満了した 場合、キーカウンタが満了したかを判断する段階と、
    前記キーカウンタが満了した場合、グループサービス制御局にマルチキャストサービス認証情報を要求する段階と、
    前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成し、前記マルチキャストサービス認証情報をM2M端末に送信する段階と、を含むことを特徴とする方法。
  27. 前記マルチキャストデータ暗号化キーは
    Figure 2014521242
    によって決定され、
    式中、MGTEKはマルチキャストデータ暗号化キー、MAKはM2Mサービス認証キー、MGSSはM2Mサービスグループセキュリティシード、Ket_counterは現在使用されたMGTEKのインデックスを示すキーカウンター値、MGIDはM2Mグループ識別子、“MGTEK”はマルチキャストデータ暗号化キーであることを示す文字列、Dot16KDFは機器間通信サービス端末認証キー、グループサービス認証キー、グループ識別子を入力とする128ビットのマルチキャストデータ暗号化キーを生成するアルゴリズムであることを特徴とする請求項26に記載の方法。
  28. M2M(machine−tomachine)通信システムにおけるマルチキャストデータサービスのための端末の動作方法であって、
    リプレイアタック防止用カウンタが満了したかを判断する段階と、
    リプレイアタック防止用カウンタが満了した場合、キーカウンタが満了したかを判断する段階と、
    前記キーカウンタが満了した場合、基地局からマルチキャストサービス認証情報を受信する段階と、
    前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成して保存する段階と、を含むことを特徴とする方法。
  29. 前記マルチキャストデータ暗号化キーは、
    Figure 2014521242
    によって決定され、
    式中、MGTEKはマルチキャストデータ暗号化キー、MAKはM2Mサービス認証キー、MGSSはM2Mサービスグループセキュリティシード、Ket_counterは現在使用されたMGTEKのインデックスを示すキーカウンター値、MGIDはM2Mグループ識別子、“MGTEK”はマルチキャストデータ暗号化キーであることを示す文字列、Dot16KDFは機器間通信サービス端末認証キー、グループサービス認証キー、グループ識別子を入力とする128ビットのマルチキャストデータ暗号化キーを生成するアルゴリズムであることを特徴とする請求項28に記載の方法。
  30. M2M(machine−tomachine)端末装置であって、
    基地局を介してネットワークエントリ手順を行う制御部と、
    前記ネットワークエントリ手順の時に、マルチキャストサービス認証情報を前記基地局から受信し、前記マルチキャストサービス認証情報に基づいて、マルチキャストデータ暗号化キーを生成し、
    前記マルチキャストデータ暗号化キーに基づいて、前記基地局とデータを送受信するトランシーバを含むことを特徴とする装置。
  31. 前記マルチキャストサービス認証情報は、
    マルチキャストグループ識別子、M2Mサービス認証キー、M2Mサービスグループセキュリティシード(M2M service group security seed:MGSS)のうち少なくとも1つ以上を含むことを特徴とする請求項30に記載の装置。
  32. 前記マルチキャストデータ暗号化キーは、
    Figure 2014521242
    によって決定され、
    式中、MGTEKはマルチキャストデータ暗号化キー、MAKはM2Mサービス認証キー、MGSSはM2Mサービスグループセキュリティシード、MGIDはマルチキャストグループ識別子、Ket_counterは現在使用されたMGTEKのインデックスを示すキーカウンター値、“MGTEK”はマルチキャストデータ暗号化キーであることを示す文字列、Dot16KDFはM2Mサービス認証キー、M2Mサービスグループセキュリティシード、M2Mグループ識別子を入力とする128ビットのマルチキャストデータ暗号化キーを生成するアルゴリズムであることを特徴とする請求項30に記載の装置。
  33. M2M(machine−tomachine)通信システムにおける基地局装置であって、
    M2M端末のネットワークエントリ手順を行う制御部と、
    前記ネットワークエントリ手順の時に、ネットワークエンティティ(network entity)からマルチキャストサービス認証情報を獲得し、前記マルチキャストサービス認証情報を前記M2M端末に送信し、
    前記マルチキャストサービス認証情報に基づいて、マルチキャストデータ暗号化キーを生成し、
    前記マルチキャストデータ暗号化キーに基づいて、前記M2M端末とデータを送受信するトランシーバを含むことを特徴とする装置。
  34. 前記マルチキャストサービス認証情報は、
    マルチキャストグループ識別子、M2Mサービス認証キー、M2Mサービスグループセキュリティシード(M2M service group security seed:MGSS)のうち少なくとも1つ以上を含むことを特徴とする請求項33に記載の装置。
  35. 前記マルチキャストデータ暗号化キーは、
    Figure 2014521242
    によって決定され、
    式中、MGTEKはマルチキャストデータ暗号化キー、MAKはM2Mサービス認証キー、MGSSはM2Mサービスグループセキュリティシード、Ket_counterは現在使用されたMGTEKのインデックスを示すキーカウンター値、MGIDはM2Mグループ識別子、“MGTEK”はマルチキャストデータ暗号化キーであることを示す文字列、Dot16KDFは機器間通信サービス端末認証キー、グループサービス認証キー、グループ識別子を入力とする128ビットのマルチキャストデータ暗号化キーを生成するアルゴリズムであることを特徴とする請求項33に記載の装置。
  36. M2M(machine−tomachine)通信システムにおけるシステム制御局装置であって、
    M2M端末と認証サーバとの間の認証手順をサポートする制御部と、
    前記認証サーバとM2M端末の認証情報を交換し、
    グループサービス制御局に機器間通信サービス認証を要求し、マルチキャスト認証情報を受信し、
    前記グループサービス制御局から受信したマルチキャストサービス認証情報を基地局に伝達するインタフェース部を含むことを特徴とする装置。
  37. M2M(machine−tomachine)通信システムにおけるマルチキャストデータサービスのためのグループサービス制御局装置であって、
    マルチキャストサービス認証情報を決定する制御部と、
    認証サーバ又はシステム制御局から機器間通信サービス認証要求を受信する際、前記決定されたマルチキャストサービス認証情報を前記認証サーバ又は前記システム制御局に送信するトランシーバを含み、
    前記制御部は、マルチキャストサービス認証情報に対する変更が必要であるかを判断し、
    前記トランシーバは、マルチキャストサービス認証情報に対する変更が必要な場合は、新たなマルチキャストサービス認証情報を決定して前記認証サーバ又は前記システム制御局に送信することを特徴とする装置。
  38. 前記マルチキャストサービス認証情報に対する変更は、
    マルチキャストグループ内のM2M端末が新たに加入又は脱退する場合、又は前記マルチキャストサービス認証情報の有効期間が満了した場合に発生することを特徴とする請求項37に記載の装置。
  39. M2M(machine−tomachine)通信システムにおけるマルチキャストデータサービスのためのグループサービス制御局装置であって、
    リプレイアタック防止用カウンタが満了したかを判断し、
    リプレイアタック防止用カウンタが満了した場合は、キーカウンタが満了したかを判断し、
    前記キーカウンタが満了した場合は、グループサービス制御局にマルチキャストサービス認証情報を要求する制御部と、
    前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成し、前記マルチキャストサービス認証情報をM2M端末に送信するトランシーバを含むことを特徴とする装置。
  40. 前記マルチキャストデータ暗号化キーは、
    Figure 2014521242
    によって決定され、
    式中、MGTEKはマルチキャストデータ暗号化キー、MAKはM2Mサービス認証キー、MGSSはM2Mサービスグループセキュリティシード、Ket_counterは現在使用されたMGTEKのインデックスを示すキーカウンター値、MGIDはM2Mグループ識別子、“MGTEK”はマルチキャストデータ暗号化キーであることを示す文字列、Dot16KDFは機器間通信サービス端末認証キー、グループサービス認証キー、グループ識別子を入力とする128ビットのマルチキャストデータ暗号化キーを生成するアルゴリズムであることを特徴とする請求項39に記載の装置。
  41. M2M(machine−tomachine)通信システムにおけるマルチキャストデータサービスのためのグループサービス端末装置であって、
    リプレイアタック防止用カウンタが満了したかを判断し、
    リプレイアタック防止用カウンタが満了した場合は、キーカウンタが満了したかを判断する制御部と、
    前記キーカウンタが満了した場合は、グループサービス制御局からマルチキャストサービス認証情報を受信するトランシーバと、
    前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成して保存するデータベース部と、を含むことを特徴とする装置。
  42. 前記マルチキャストデータ暗号化キーは、
    Figure 2014521242
    によって決定され、
    式中、MGTEKはマルチキャストデータ暗号化キー、MAKはM2Mサービス認証キー、MGSSはM2Mサービスグループセキュリティシード、Ket_counterは現在使用されたMGTEKのインデックスを示すキーカウンター値、MGIDはM2Mグループ識別子、“MGTEK”はマルチキャストデータ暗号化キーであることを示す文字列、Dot16KDFは機器間通信サービス端末認証キー、グループサービス認証キー、グループ識別子を入力とする128ビットのマルチキャストデータ暗号化キーを生成するアルゴリズムであることを特徴とする請求項41に記載の装置。
JP2014518809A 2011-07-01 2012-06-29 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム Expired - Fee Related JP6037473B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2011-0065387 2011-07-01
KR1020110065387A KR101860440B1 (ko) 2011-07-01 2011-07-01 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
PCT/KR2012/005163 WO2013005947A2 (en) 2011-07-01 2012-06-29 Apparatus, method and system for creating and maintaining multicast data encryption key in machine to machine communication system

Publications (3)

Publication Number Publication Date
JP2014521242A JP2014521242A (ja) 2014-08-25
JP2014521242A5 true JP2014521242A5 (ja) 2015-08-13
JP6037473B2 JP6037473B2 (ja) 2016-12-07

Family

ID=47390719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014518809A Expired - Fee Related JP6037473B2 (ja) 2011-07-01 2012-06-29 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム

Country Status (5)

Country Link
US (1) US9258705B2 (ja)
EP (1) EP2727283B1 (ja)
JP (1) JP6037473B2 (ja)
KR (1) KR101860440B1 (ja)
WO (1) WO2013005947A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319826B2 (en) * 2011-09-09 2016-04-19 Lg Electronics Inc. Method for providing an M2M service, and method and apparatus for M2M communication
WO2014109168A2 (en) * 2013-01-10 2014-07-17 Nec Corporation GROUP AUTHENTICATION IN BROADCASTING FOR MTC GROUP OF UEs
CN104010276B (zh) * 2013-02-27 2019-02-15 中兴通讯股份有限公司 一种宽带集群系统的组密钥分层管理方法、系统和终端
KR101881844B1 (ko) * 2013-05-22 2018-07-26 콘비다 와이어리스, 엘엘씨 액세스 네트워크 지원형 부트스트랩핑
EP3331216A1 (en) * 2013-07-31 2018-06-06 NEC Corporation Devices and method for mtc group key management
DE102013223347A1 (de) 2013-11-15 2015-05-21 Evonik Industries Ag Mit Poly(meth)acrylimid-Schaum gefüllte Wabenstrukturen
DE102013225132A1 (de) 2013-12-06 2015-06-11 Evonik Industries Ag Vorschäumung von Poly(meth)acrylimid-Partikeln für das anschließende Formschäumen in geschlossenen Werkzeugen
DE102014209425A1 (de) 2014-05-19 2015-11-19 Evonik Röhm Gmbh Formschäumen von Poly(meth)acrylimid-Partikeln in geschlossenen Werkzeugen zur Herstellung von Hartschaumkernen
US10212030B2 (en) * 2014-06-13 2019-02-19 Telefonaktiebolaget Lm Ericsson (Publ) Mobile network IOT convergence
US10135678B2 (en) * 2014-06-13 2018-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Mobile network IOT convergence
DE102014009338A1 (de) 2014-06-27 2015-12-31 Evonik Röhm Gmbh Druckabhängiges Formschäumen von Poly(meth)acrylimid-Partikeln in geschlossenen Werkzeugen zur Herstellung von Hartschaumstoffkernen
CN106034281B (zh) * 2015-03-17 2018-08-14 中兴通讯股份有限公司 一种基于m2m网关的末梢网络建立方法、装置和系统
CN106304062B (zh) * 2015-05-26 2019-12-13 电信科学技术研究院 一种对终端进行管理的方法和设备
EP3159129A1 (de) 2015-10-22 2017-04-26 Evonik Röhm GmbH Herstellung von komplexen schaum-/ oder sandwichholstrukturen mittels eines formkerns
EP3225654A1 (de) 2016-03-30 2017-10-04 Evonik Röhm GmbH Verkürzung der abkühlphase beim partikelschäumen durch die wärmeleitung erhöhende additive
US10291603B2 (en) * 2016-04-07 2019-05-14 Verizon Patent And Licensing Inc. Registering a smart device with a registration device using a multicast protocol
US10127420B2 (en) 2016-08-04 2018-11-13 Industrial Technology Research Institute Location based situation awareness system and method thereof
US10643039B2 (en) 2016-08-04 2020-05-05 Industrial Technology Research Institute Location based situation awareness system and method thereof
CN107820283B (zh) 2016-09-13 2021-04-09 华为技术有限公司 一种网络切换保护方法、相关设备及系统
CN107820234B (zh) 2016-09-14 2021-02-23 华为技术有限公司 一种网络漫游保护方法、相关设备及系统
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
US11012428B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system
WO2019010421A1 (en) 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
KR102388547B1 (ko) * 2017-09-29 2022-04-20 소니그룹주식회사 셀룰러 네트워크들에서 효율적인 ue 위치 보고

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4002380B2 (ja) 2000-03-15 2007-10-31 日本電気株式会社 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
WO2005057321A2 (en) * 2003-12-09 2005-06-23 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
KR100684310B1 (ko) * 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
EP1849119B1 (en) 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
KR100704678B1 (ko) 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
JP2009534910A (ja) * 2006-04-19 2009-09-24 韓國電子通信研究院 移動通信システムの認証キー生成方法
US20070280235A1 (en) 2006-06-01 2007-12-06 Qualcomm Incorporated System and method for acquisition and delivery of services to devices in a wireless multicast communication system
WO2008040238A1 (fr) 2006-09-19 2008-04-10 Huawei Technologies Co., Ltd. Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé
EP1942602B1 (en) * 2007-01-05 2011-11-09 Samsung Electronics Co., Ltd. Apparatus and method for multicast and broadcast service in broadband wireless access system
US8005044B2 (en) * 2007-01-23 2011-08-23 Samsung Electronics Co., Ltd Apparatus and method for transmitting service guide in broadband wireless access system
EP2071804A1 (en) * 2007-12-13 2009-06-17 Alcatel Lucent A method for security handling in a wireless access system supporting multicast broadcast services
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
WO2009111522A1 (en) * 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards
JP5238071B2 (ja) * 2008-04-30 2013-07-17 聯發科技股▲ふん▼有限公司 トラフィック暗号化キーの派生方法
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
US20100098247A1 (en) * 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
TWI395420B (zh) * 2008-12-30 2013-05-01 Ind Tech Res Inst 中繼站、無線網路通信系統與方法
US8495363B2 (en) 2009-04-03 2013-07-23 Qualcomm Incorporated Securing messages associated with a multicast communication session within a wireless communications system
WO2012077999A2 (en) * 2010-12-08 2012-06-14 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group

Similar Documents

Publication Publication Date Title
JP2014521242A5 (ja)
JP6037473B2 (ja) 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム
JP5392879B2 (ja) 通信デバイスを認証するための方法および装置
RU2014123536A (ru) Способ установления связности данных между устройством беспроводной связи и базовой сетью по ip сети доступа, устройство беспроводной связи и система связи
JP2018509848A5 (ja)
JP2014517560A5 (ja)
JP2017528030A5 (ja)
JP2018522492A (ja) 共用simパラメータを使用するマシンタイプ通信の確立
JP2018502471A5 (ja)
JP2008508831A5 (ja)
KR102232121B1 (ko) 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치
EP2654332B1 (en) Key sharing method and system for machine type communication (mtc) server
JP2007228249A5 (ja)
JP2011081818A5 (ja)
JP2014500656A5 (ja)
WO2013134927A1 (zh) 基于传输层安全的密钥传递方法、智能抄表终端及服务器
JP2010530169A5 (ja)
WO2011055993A3 (en) Apparatus and method for refreshing master session key in wireless communication system
JP2011101371A5 (ja)
JP2017535109A5 (ja)
JP2015514380A5 (ja)
RU2020101664A (ru) Оборудование пользователя, способ управления связью для оборудования пользователя, устройство опорной сети, способ управления связью для устройства опорной сети, smf, способ управления связью для smf, upf и способ управления связью для upf
RU2016146416A (ru) Способ установления связи, устройство и система
WO2016101579A1 (zh) 密钥协商方法、系统、网络实体及计算机存储介质
WO2016062075A1 (zh) 一种管理设备间d2d通信分组的方法及设备