JP2016503590A - キーをネットワークからueへ送信するためのmtcキー管理 - Google Patents

キーをネットワークからueへ送信するためのmtcキー管理 Download PDF

Info

Publication number
JP2016503590A
JP2016503590A JP2015523727A JP2015523727A JP2016503590A JP 2016503590 A JP2016503590 A JP 2016503590A JP 2015523727 A JP2015523727 A JP 2015523727A JP 2015523727 A JP2015523727 A JP 2015523727A JP 2016503590 A JP2016503590 A JP 2016503590A
Authority
JP
Japan
Prior art keywords
node
network
mtc
server
root key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2015523727A
Other languages
English (en)
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015523727A priority Critical patent/JP2016503590A/ja
Publication of JP2016503590A publication Critical patent/JP2016503590A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

ルートキー(K_iwf)が、ネットワークで導出されてMTC UE(10)へ送信される。K_iwfは、MTC UE(10)とMTC−IWF(20)との間の通信を保護するためのサブキーを導出するのに用いられる。HSS(30)がK_iwfを導出する場合、HSS(30)は、MTC−IWF(20)に対し、K_iwfを新たなメッセージ(Update Subscriber Information)において送信する。MME(40)がK_iwfを導出する場合、MME(40)は、K_iwfを、HSS(30)を介して或いはダイレクトにMTC−IWF(20)へ送信する。MTC−IWF(20)が、自身でK_iwfを導出することも可能である。K_iwfは、NAS SMC又はAttach Acceptメッセージを用い、MME(40)を介してMTC UE(10)へ送信されるか、或いはMTC−IWF(20)からMTC UE(10)へダイレクトに送信される。K_iwfをMME(40)から送信する場合、MME(40)は、K_iwfを、HSS(30)からAuthentication Data Responseメッセージにおいて受信するか、或いはMTC−IWF(20)からダイレクトに受信する。【選択図】図2

Description

本発明は、MTC(Machine−Type Communication)システムにおけるキー管理に関し、特にMTC−IWF(MTC Inter−Working Function)とMTC UE(User Equipment)との間の通信を保護するために、キーをネットワークからMTC UEへ送信する技術に関する。
非特許文献1に記載されるように、MTCデバイスとMTC−IWFとの間のインタフェース上のセキュリティが検討されるべきである。なお、MTCデバイスは、MTCに対する機能を備えたUEであり、以降の説明において“MTC UE”又は“UE”と呼称することがある。
しかしながら、3GPP(3rd Generation Partnership Project)において、検討は遂行されていない。このため、MTCデバイスとMTC−IWFとの間に、セキュアな通信ソリューションが必要である。
従って、本発明の目的は、MTCデバイスとMTC−IWFとの間にセキュア通信を保証することにある。
上記の目的を達成するため、本発明は、如何にしてルートキーK_iwfを、ネットワークで導出しUEへ送信するかといった事項を扱う。
本発明は、UEとMTC−IWFとの間のセキュア通信を目的として、ルートキーK_iwfを導出し、K_iwfをUEへ送信するネットワークのソリューションを提供する。なお、ここで、ネットワークとは、キーK_iwfを導出するネットワークノードを意味する。どのネットワークがキーK_iwfを導出するかについては、複数のオプションがある。このことは、本発明を通じた説明に適用される。
本発明によれば、上述した課題を解決し、以てMTCデバイスとMTC−IWFとの間にセキュア通信を保証することが可能である。
本発明の実施の形態に係る通信システムの構成例を示したブロック図である。 実施の形態に係る通信システムにおいて、通信がUEにより開始される場合のUEへのキー送信の動作例を示したシーケンス図である。 実施の形態に係る通信システムにおいて、通信がトリガにより開始される場合のUEへのキー送信の動作例を示したシーケンス図である。 実施の形態に係る第1のネットワークノードの構成例を示したブロック図である。 実施の形態に係る第2のネットワークノードの構成例を示したブロック図である。 実施の形態に係る第3のネットワークノードの構成例を示したブロック図である。
以下、本発明の実施の形態を、図面を参照して説明する。
図1に示すように、本実施の形態に係る通信システムは、コアネットワーク(3GPPネットワーク)と、MTCに対する機能を備えたUEであり、RAN(Radio Access Network)を介してコアネットワークへ接続する1以上のMTC UE 10と、を含む。図示を省略するが、RANは、複数の基地局(すなわち、eNB(evolved Node Bs))によって形成される。
MTC UE 10は、コアネットワークへアタッチする。MTC UE 10は、1又は複数のMTCアプリケーションをホスト(host)することが可能である。外部ネットワークにおける対応MTCアプリケーションは、SCS(Service Capability Server) 50上でホストされる。SCS 50は、コアネットワークへ接続して、MTC UE 10と通信する。
また、コアネットワークは、ネットワークノードの一つとして、MTC−IWF 20を含む。MTC−IWF 20は、SCS 50に対するコアネットワークへのゲートウェイとして機能する。MTC−IWF 20は、MTC UE 10とSCS 50との間でメッセージを中継する。コアネットワークは、他のネットワークノードとして、HSS(Home Subscriber Server) 30、MME(Mobility Management Entity)、SGSN(Serving GPRS(General Packet Radio Service) Support Node)、MSC(Mobile Switching Centre)等を含む。以降の説明において、MME、SGSN及びMSCを、“MME/SGSN/MSC”と呼称し、符号40で総称又は単称することがある。MTC UE 10とMTC−IWF 20との間の通信は、MME/SGSN/MSC 40を介して行われる。
次に、本実施の形態の動作例を、図2及び図3を参照して詳細に説明する。
1.初期化(キー提供)
どのネットワーク、すなわちHSS 30、MME/SGSN/MSC 40又はMTC−IWF 20のいずれがルートキーK_iwfを導出するかについて、3つのオプションがある。
従って、MTC−IWF 20に対するキーK_iwfの提供方法にも3つの方法がある。
1)HSS 30が、ルートキーK_iwfを導出し、例えばSubscriber Information Response(非特許文献2に記載)、又はUpdate Subscriber Informationと呼称する新たなメッセージにおいてMTC−IWF 20へ送信する。K_iwfの送信は、UE 10とのAKA(Authentication and Key Management)手順が成功裏に完了した後である。また、K_iwfを、例えばAuthentication Data ResponseにおいてMME 40へ送信し、以てMME 40が後にK_iwfをUE 10へ送信できるようにする。なお、以降の説明において、MMEについての記載は、SGSN及びMSCに対しても同様に適用される。
2)MME 40が、ルートキーK_iwfを導出し、HSS 30を介して、又は新たなメッセージ(例えば、report.type=“UE is authenticated”、UE ID、K_iwfを含むReportメッセージ)を用いてダイレクトにMTC−IWF 20へ送信する。
3)MTC−IWF 20が、自身でルートキーK_iwfを導出する。MTC−IWF 20は、K_iwfを、図1に示したインタフェースT5上でMME 40へ送信し、以てMME 40が後にK_iwfをUE 10へ送信できるようにする。
UE 10及び(例えばSCS 50によりトリガされた)ネットワークの両者が、互いの相手側への通信を開始できる。このため、UE 10へのルートキーK_iwfの送信は、各ケースにおいて異なる。以下、キー送信について説明する。
2.ルートキーK_iwf送信手順についての詳細な説明
<ケース1:UEが通信を開始>
ルートキーK_iwfは、HSS 30が、UE 10がMTCタイプの通信を持つことを許可され且つネットワークに対し認証されたことを検証した後に、導出されるべきである。K_iwfを、最初のAttach手順の間、又は最初のAttach手順が完了した時点で、UE 10へ送信することができる。
NAS(Non Access Stratum)セキュリティ・コンフィデンシャリティ(confidentiality:機密性)が開始された場合、ルートキーK_iwfを、NAS SMC(Security Mode Command)又はAttach AcceptメッセージにおいてMME 40からUE 10へ送信することができる。K_iwfをNAS SMCメッセージにおいて送信する場合、K_iwfを、NASコンフィデンシャリティ・キーにより保護すべきである。K_iwfをAttach Acceptメッセージにおいて送信する場合には、Attach AcceptメッセージがNASセキュリティコンテキストで秘密裏に保護されているので、キー自体は保護不要である。上述した通り、MME 40は、K_iwfを、自身で導出するか、或いはHSS 30又はMTC−IWF 20から受信し得る。
詳細を、図2に示す。
ステップS1:セキュア通信が、ネットワークノード、MME/SGSN/MSC 40、HSS 30及びMTC−IWF 20の間に確立される。
ステップS2:UE 10は、自身がMTCタイプのUEであることを示すUEケイパビリティ(capability)を含むAttach Requestを、MME 40へ送信する。
ステップS3:AKA手順が開始され得る。
ステップS4:UEケイパビリティに応じて、HSS 30は、UE 10がMTCデバイスであるか否か及びMTC−IWF 20との通信を許可されているか否かを検証する。検証が成功裏に完了した場合、キーの導出及び送信が実行される。
ステップS5〜S7:HSS 30がルートキーK_iwfを導出する場合、HSS 30は、キーを、“Update Subscriber Information”と呼称され得る、UEケイパビリティを含む新たなメッセージにおいてMTC−IWF 20へ送信する。一方、HSS 30は、K_iwfを、Authentication Data ResponseメッセージにおいてMME 40へ送信する。
ステップS8〜S11:MME 40がルートキーK_iwfを導出する場合、HSS 30は、(必要に応じて)パラメータを、Authentication Data ResponseメッセージにおいてMME 40へ送信する。MME 40は、K_iwfを導出した後、2つの方法でK_iwfをMTC−IWF 20へ送信することが可能である。
一の方法(ステップS10a及びS10b)は、MME 40が、K_iwfを新たなメッセージにおいてHSS 30へ送信し、そしてHSS 30が、K_iwfを、Update Subscriber Informationと呼称される新たなメッセージにおいてMTC−IWF 20へ送信するものである。
他の方法(ステップS11)は、MME 40が、K_iwfを、インタフェースT5上で、新たなメッセージ又はReportメッセージにおいてMTC−IWF 20へダイレクトに送信するものである。
ステップS12〜S14:MTC−IWF 20がルートキーK_iwfを導出する場合、HSS 30は、必要に応じて、キー導出パラメータを、Update Subscriber Informationと呼称される新たなメッセージにおいて送信する。MTC−IWF 20は、K_iwfを導出した後、K_iwfを、インタフェースT5上で、新たなメッセージにおいてMME 40へ送信する。
ステップS15:MME 40は、ルートキーK_iwfを、K_iwfがNASセキュリティコンテキストにより暗号化されるNAS SMCメッセージ、或いはコンフィデンシャリティ・セキュリティを有するAttach Acceptメッセージにおいて送信する。
<ケース2:トリガにより開始される通信>
同様に、キーK_iwfが、ネットワークで導出され、UE 10へ送信される。キー自体、或いは必要なキー導出パラメータが、MTC−IWF 20へ送信される。
詳細を、図3に示す。
ステップS21:セキュア通信が、HSS 30とMTC−IWF 20との間に確立される。
ステップS22:SCS 50は、トリガすべきUE IDを含むMTCデバイストリガを、MTC−IWF 20へ送信する。
ステップS23:MTC−IWF 20は、トリガとしてのメッセージタイプ及びUE IDを含むSubscriber Information Requestメッセージを、HSS 30へ送信する。
ステップS24:UE 10が未だ認証されていない場合、UE 10との認証が実行される。
ステップS25〜S27:HSS 30は、ルートキーK_iwfを導出すると、キーをSubscriber Information ResponseメッセージにおいてMTC−IWF 20へ送信する。一方、HSS 30は、K_iwfを、Authentication Data ResponseメッセージにおいてMME 40へ送信する。
ステップS8〜S11:この手順は、ケース1と同様である。
ステップS31:MTC−IWF 20がルートキーK_iwfを導出する場合、HSS 30は、必要に応じてキー導出パラメータを、Subscriber Information Responseメッセージにおいて送信する。MTC−IWF 20は、K_iwfを導出した後、K_iwfを、インタフェースT5上で新たなメッセージにおいてMME 40へ送信する。
ステップS13〜S15:この手順は、ケース1と同様である。
なお、ケース1のステップS6、S10及びS12において、Update Subscriber Informationは、新たなメッセージの一例として用いられている。HSS 30は、次回のSubscriber Information RequestがMTC−IWF 20から受信されるのを待機し、そして、K_iwfをSubscriber Information Responseメッセージにおいて送信することもできる。
HSS 30は、キー導出パラメータを、インストールしておくか、又はMTC−IWF 20から受信することができる。また、MME 40が、キー導出パラメータを、HSS 30の代わりにMTC−IWF 20から受信することもできる。
或いは、MTC−IWF 20は、K_iwfをUE 10へダイレクトに送信することができる。この場合、K_iwfをMME 40へ送信する必要は無く、以てステップS7、S15及びS27は不要である。
或いは、MTC−IWF 20は、AKA手順が開始される前であっても、K_iwfを導出してHSS 30へ送信することができ、HSS 30は、UE 10が一旦認証されると、K_iwfをUE 10へ送信することができる。
或いは、ネットワークは、ルートキーを送信する代わりに、サブキーをUE 10へ送信することができる。この場合、UE 10は、後述する如く自身でサブキーを導出する必要が無い。このことは、UEへのインパクトを低減する一方で、ネットワークでのシグナリングを増大させる。
(MTCデバイスでは無い)UEは、MTC−IWFと通信することを許可されないか、或いはMTC−IWFとの通信を要求しないであろうから、このような場合には、新たなキー階層を確立すべきで無い。
3.サブキー及びメッセージ保護
UE 10及びMTC−IWF 20は、ルートキーK_iwfを有する場合、サブキーK_di_conf及びK_di_intを導出することが可能である。サブキーK_di_confは、MTC UE 10とMTC−IWF 20との間で転送されるメッセージを暗号化及び復号化するためのコンフィデンシャリティ・キーである。サブキーK_di_intは、MTC UE 10とMTC−IWF 20との間で転送されるメッセージのインテグリティ(integrity:完全性)をチェックするためのインテグリティ・キーである。UE 10とMTC−IWF 20との間の通信は、サブキーによりコンフィデンシャリティ及びインテグリティの両者が保護されるべきである。
MTC−IWF 20は、自身が保持するものとは異なるキーにより保護されたメッセージをUE 10から受信した場合、当該メッセージを廃棄すべきである。オプションとして、このことをHSS 30へ知らせ、以てHSS 30が、例えばキー更新手順、UE再認証又はデタッチといった適切なアクションを引き受けるようにすることもできる。
UE 10は、自身が保持するものとは異なるキーにより保護されたメッセージをMTC−IWF 20から受信した場合、新たなキーを要求できる。
本実施の形態に係るMTC−IWF 20、HSS 30及びMME/SGSN/MSC 40の構成例を、図4〜図6を参照して説明する。なお、以降の説明においては、本実施の形態に特有の構成要素のみを記載する。但し、当然のことながら、MTC−IWF 20、HSS 30及びMME/SGSN/MSC 40は、それぞれ、一般的なMTC−IWF、HSS及びMME/SGSN/MSCとして機能するための構成要素も含む。
図4に示すように、MTC−IWF 20は、受信部21及び送信部22の少なくとも一方を含む。HSS 30又はMME/SGSN/MSC 40がルートキーK_iwfを導出する場合、受信部21は、図2のステップS6、S10及びS11並びに図3のステップS26に示したように、ルートキーK_iwfを、MME/SGSN/MSC 40からダイレクトに又はHSS 30を介して受信する。送信部22は、キー導出パラメータを、HSS 30又はMME/SGSN/MSC 40へ送信できる。また、送信部22は、ルートキーK_iwfを、MEC UE 10へダイレクトに送信できる。なお、これらのユニット21及び22は、バス等を介して相互接続される。これらのユニット21及び22は、例えば、HSS 30及びMME/SGSN/MSC 40とそれぞれ通信するトランシーバと、これらのトランシーバを制御するCPU(Central Processing Unit)等のコントローラと、で構成できる。
図5に示すように、HSS 30は、判定部31及び送信部32の少なくとも一方を含む。判定部31は、図2のステップS4に示した検証を行う。HSS 30がルートキーK_iwfを導出する場合、送信部32は、図2のステップS6及びS7並びに図3のステップS26及びS27に示したように、ルートキーK_iwfをMTC−IWF 20及びMME/SGSN/MSC 40へ送信する。一方、MTC−IWF 20又はMME/SGSN/MSC 40がルートキーK_iwfを導出する場合、送信部32は、図2のステップS8及びS12並びに図3のステップS31に示したように、キー導出パラメータをMTC−IWF 20又はMME/SGSN/MSC 40へ送信する。なお、これらのユニット31及び32は、バス等を介して相互接続される。これらのユニット31及び32は、例えば、MTC−IWF 20及びMME/SGSN/MSC 40とそれぞれ通信するトランシーバと、これらのトランシーバを制御するCPU等のコントローラと、で構成できる。
図6に示すように、MME/SGSN/MSC 40は、送信部41を含む。送信部31は、図2及び図4各々のステップS15に示したように、ルートキーK_iwfをMTC UE 10へ送信する。MME/SGSN/MSC 40がルートキーK_iwfを導出する場合、送信部31は、図2及び図3各々のステップS10及びS11に示したように、ルートキーK_iwfを、MTC−IWF 20へダイレクトに又はHSS 30を介して送信する。この送信部31は、例えば、MTC UE 10、MTC−IWF 20及びHSS 30とそれぞれ通信するトランシーバと、これらのトランシーバを制御するCPU等のコントローラと、で構成できる。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
ネットワークは、UEがMTC通信を有するか否か、及びK_iwfをMTCタイプのUEのみへ送信可能であるか否かを判定する。
(付記2)
MMEは、K_iwfをNAS SMC又はAttach AcceptメッセージにおいてUEへ送信し、キーを、T5インタフェース上でMTC−IWFへ、例えばReportメッセージにおいて送信するか、或いはHSSを介しSubscriber Information Responseメッセージ又は新たなメッセージ“Update Subscriber Information”において送信する。
(付記3)
HSSは、キーK_iwf導出し、MMEを介してUEへ送信し、キーを、SubscriberResponseメッセージ又は新たなメッセージ“Update Subscriber Information”においてMTC−IWFへ送信する。
(付記4)
MTC−IWFは、キーK_iwfを導出する。導出、又はHHS若しくはMMEからの受信の後、MTC−IWFは、K_iwfを、MMEを介して又はダイレクトメッセージにおいてUEへ送信する。
(付記5)
HSSは、キー導出パラメータをAuthentication Data ResponseにおいてMMEへ送信し、或いはMTC−IWFが、キー導出パラメータをMMEへ提供する。
(付記6)
HSSは、キー導出パラメータをSubscriber Information Responseメッセージ又は新たなメッセージ“Update Subscriber Information”においてMTC−IWFへ送信し、或いはMTC−IWFが、キー導出パラメータをHSSへ提供する。
この出願は、2012年12月6日に出願された日本出願特願2012−267256を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 MTC UE
20 MTC−IWF
21 受信部
22, 32, 41 送信部
30 HSS
31 判定部
40 MME/SGSN/MSC
50 SCS

Claims (33)

  1. UE(User Equipment)と、
    前記UEと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
    前記ネットワークは、前記UEがMTC(Machine−Type−Communication)を行うことが可能か否かを判定し、ルートキーをMTCを行うことが可能なUEのみへ送信可能であるか否かを判定するノード、を含み、
    前記ルートキーは、前記UEと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
    通信システム。
  2. MTC(Machine−Type−Communication)デバイスと、
    前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
    前記ネットワークは、前記MTCデバイスがアタッチ可能な第1のノードと、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第2のノードと、を含み、
    前記第1のノードは、ルートキーを、コンフィデンシャリティ(confidentiality)が保護された状態で前記MTCデバイスへ送信し、前記ルートキーを、前記第2のノードへ送信し、
    前記ルートキーは、前記MTCデバイスと前記第2のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
    通信システム。
  3. 前記ネットワークは、加入者(subscriber)に関連した情報を管理する第3のノードを、さらに含み、
    前記ルートキーは、前記第3のノードを介して、前記第1のノードから前記第2のノードへ送信され、
    前記第3のノードは、前記ルートキーを、前記第2のノードからの要求への応答において、又は前記第3のノードで自律的に生成したメッセージにおいて送信する、
    ことを特徴とした請求項3に記載の通信システム。
  4. MTC(Machine−Type−Communication)デバイスと、
    前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
    前記ネットワークは、加入者に関連した情報を管理する第1のノードと、前記MTCデバイスがアタッチ可能な第2のノードと、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第3のノードと、を含み、
    前記第1のノードは、
    前記MTCデバイスと前記第3のノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを、前記第2のノードを介して前記MTCデバイスへ送信し、
    前記ルートキーを、前記第3のノードからの要求への応答において、又は前記第1のノードで自律的に生成したメッセージにおいて、前記第3のノードへ送信する、
    通信システム。
  5. MTC(Machine−Type−Communication)デバイスと、
    前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
    前記ネットワークは、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第1のノード、を含み、
    前記第1のノードは、前記MTCデバイスと前記第1のノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを、前記MTCデバイスへ送信する、
    通信システム。
  6. 前記ネットワークは、前記MTCデバイスがアタッチ可能な第2のノード、をさらに含み。
    前記第1のノードは、前記ルートキーを、前記第2のノードを介して前記MTCデバイスへ送信する、
    ことを特徴とした請求項5に記載の通信システム。
  7. MTC(Machine−Type−Communication)デバイスと、
    前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
    前記ネットワークは、加入者に関連した情報を管理する第1のノードと、前記MTCデバイスがアタッチ可能な第2のノードと、を含み、
    前記第1のノードは、ルートキーを導出するためのパラメータを、前記MTCデバイスの認証に際して生成されるメッセージにおいて、前記第2のノードへ送信し、
    前記ルートキーは、前記MTCデバイスと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
    通信システム。
  8. MTC(Machine−Type−Communication)デバイスと、
    前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
    前記ネットワークは、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第1のノードと、前記MTCデバイスがアタッチ可能な第2のノードと、を含み、
    前記第1のノードは、ルートキーを導出するためのパラメータを、前記第2のノードへ送信し、
    前記ルートキーは、前記MTCデバイスと前記第1のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
    通信システム。
  9. MTC(Machine−Type−Communication)デバイスと、
    前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
    前記ネットワークは、加入者に関連した情報を管理する第1のノードと、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第2のノードと、を含み、
    前記第1のノードは、ルートキーを導出するためのパラメータを、前記第2のノードからの要求への応答において、又は前記第1のノードで自律的に生成したメッセージにおいて、前記第2のノードへ送信し、
    前記ルートキーは、前記MTCデバイスと前記第2のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
    通信システム。
  10. MTC(Machine−Type−Communication)デバイスと、
    前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
    前記ネットワークは、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第1のノードと、加入者に関連した情報を管理する第2のノードと、を含み、
    前記第1のノードは、ルートキーを導出するためのパラメータを、前記第2のノードへ送信し、
    前記ルートキーは、前記MTCデバイスと前記第1のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
    通信システム。
  11. UE(User Equipment)と、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
    前記UEがMTC(Machine−Type−Communication)を行うことが可能か否かを判定し、ルートキーをMTCを行うことが可能なUEのみへ送信可能であるか否かを判定する判定手段、を備え、
    前記ルートキーは、前記UEと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
    ノード。
  12. MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードであって、
    ルートキーを、他のノードからの要求への応答において、又は自律的に生成したメッセージにおいて、前記他のノードへ送信する送信手段、を備え、
    前記ルートキーは、前記MTCデバイスと前記他のノードとの間の通信を保護するためのサブキーを導出するのに用いられ、
    前記他のノードは、前記サーバに対する前記ネットワークへのゲートウェイとして機能する、
    ノード。
  13. MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードであって、
    ルートキーを導出するためのパラメータを、前記MTCデバイスの認証に際して生成されるメッセージにおいて、前記ネットワークに含まれ且つ前記MTCデバイスがアタッチ可能な他のノードへ送信する送信手段、を備え、
    前記ルートキーは、前記MTCデバイスと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
    ノード。
  14. MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードであって、
    前記サーバに対する前記ネットワークへのゲートウェイとして機能する他のノードに対し、ルートキーを導出するためのパラメータを、前記他のノードからの要求への応答において、又は自律的に生成したメッセージにおいて送信する送信手段、を備え、
    前記ルートキーは、前記MTCデバイスと前記他のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
    ノード。
  15. HSS(Home Subscriber Server)である、
    ことを特徴とした請求項11〜14のいずれか一項に記載のノード。
  16. MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記MTCデバイスがアタッチ可能なノードであって、
    ルートキーを、コンフィデンシャリティが保護された状態で前記MTCデバイスへ送信し、前記ルートキーを、前記ネットワークに含まれ且つ前記サーバに対する前記ネットワークへのゲートウェイとして機能する第1のノードへ送信する送信手段、を備え、
    前記ルートキーは、前記MTCデバイスと前記第1のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
    ノード。
  17. 前記送信手段は、前記ルートキーを、前記ネットワークに含まれ且つ加入者に関連した情報を管理する第2のノードを介して、前記第1のノードへ送信する、
    ことを特徴とした請求項16に記載のノード。
  18. MME(Mobility Management Entity)、SGSN(Serving GPRS(General Packet Radio Service) Support Node)、又はMSC(Mobile Switching Centre)である、
    ことを特徴とした請求項16又は17に記載のノード。
  19. MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードであって、
    ルートキーを、前記MTCデバイスがアタッチ可能な第1のノードから受信する受信手段、を備え、
    前記ルートキーは、前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
    ノード。
  20. 前記第1のノードは、前記ルートキーを、前記ネットワークに含まれ且つ加入者に関連した情報を管理する第2のノードを介して、自ノードへ送信し、
    前記受信手段は、前記ルートキーを、自ノードの要求への応答又は前記第2のノードにより自律的に送信されるメッセージから、抽出する、
    ことを特徴とした請求項19に記載のノード。
  21. MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードであって、
    前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを、前記MTCデバイスへ送信する送信手段、
    を備えたノード。
  22. MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードであって、
    前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを導出するためのパラメータを、前記ネットワークに含まれ且つ前記MTCデバイスがアタッチ可能な他のノードへ送信する送信手段、
    を備えたノード。
  23. MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードであって、
    前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを導出するためのパラメータを、前記ネットワークに含まれ且つ加入者に関連した情報を管理する他のノードへ送信する送信手段、
    を備えたノード。
  24. MTC−IWF(MTC Inter−Working Function)である、
    ことを特徴とした請求項19〜23のいずれか一項に記載のノード。
  25. UE(User Equipment)と、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
    前記UEが、MTC(Machine−Type−Communication)を行うことが可能か否かを判定し、
    ルートキーを、MTCを行うことが可能なUEのみへ送信可能であるか否かを判定する、ことを含み、
    前記ルートキーは、前記UEと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
    方法。
  26. MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードの動作を制御する方法であって、
    ルートキーを、他のノードからの要求への応答において、又は自律的に生成したメッセージにおいて、前記他のノードへ送信する、ことを含み、
    前記ルートキーは、前記MTCデバイスと前記他のノードとの間の通信を保護するためのサブキーを導出するのに用いられ、
    前記他のノードは、前記サーバに対する前記ネットワークへのゲートウェイとして機能する、
    方法。
  27. MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードの動作を制御する方法であって、
    ルートキーを導出するためのパラメータを、前記MTCデバイスの認証に際して生成されるメッセージにおいて、前記ネットワークに含まれ且つ前記MTCデバイスがアタッチ可能な他のノードへ送信する、ことを含み、
    前記ルートキーは、前記MTCデバイスと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
    方法。
  28. MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードの動作を制御する方法であって、
    前記サーバに対する前記ネットワークへのゲートウェイとして機能する他のノードに対し、ルートキーを導出するためのパラメータを、前記他のノードからの要求への応答において、又は自律的に生成したメッセージにおいて送信する、ことを含み、
    前記ルートキーは、前記MTCデバイスと前記他のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
    方法。
  29. MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記MTCデバイスがアタッチ可能なノードの動作を制御する方法であって、
    ルートキーを、コンフィデンシャリティが保護された状態で前記MTCデバイスへ送信し、
    前記ルートキーを、前記ネットワークに含まれ且つ前記サーバに対する前記ネットワークへのゲートウェイとして機能する他のノードへ送信する、ことを含み、
    前記ルートキーは、前記MTCデバイスと前記他のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
    方法。
  30. MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードの動作を制御する方法であって、
    ルートキーを、前記MTCデバイスがアタッチ可能な他のノードから受信する、ことを含み、
    前記ルートキーは、前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
    方法。
  31. MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードの動作を制御する方法であって、
    前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを、前記MTCデバイスへ送信する、
    ことを含む方法。
  32. MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードの動作を制御する方法であって、
    前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを導出するためのパラメータを、前記ネットワークに含まれ且つ前記MTCデバイスがアタッチ可能な他のノードへ送信する、
    ことを含む方法。
  33. MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードの動作を制御する方法であって、
    前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを導出するためのパラメータを、前記ネットワークに含まれ且つ加入者に関連した情報を管理する他のノードへ送信する、
    ことを含む方法。
JP2015523727A 2012-12-06 2013-12-03 キーをネットワークからueへ送信するためのmtcキー管理 Ceased JP2016503590A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015523727A JP2016503590A (ja) 2012-12-06 2013-12-03 キーをネットワークからueへ送信するためのmtcキー管理

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2012267256 2012-12-06
JP2012267256 2012-12-06
PCT/JP2013/007092 WO2014087643A1 (en) 2012-12-06 2013-12-03 Mtc key management for sending key from network to ue
JP2015523727A JP2016503590A (ja) 2012-12-06 2013-12-03 キーをネットワークからueへ送信するためのmtcキー管理

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016254703A Division JP6418230B2 (ja) 2012-12-06 2016-12-28 モバイル通信システム、mtc−iwf、及び方法

Publications (1)

Publication Number Publication Date
JP2016503590A true JP2016503590A (ja) 2016-02-04

Family

ID=49885348

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015523727A Ceased JP2016503590A (ja) 2012-12-06 2013-12-03 キーをネットワークからueへ送信するためのmtcキー管理
JP2016254703A Active JP6418230B2 (ja) 2012-12-06 2016-12-28 モバイル通信システム、mtc−iwf、及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016254703A Active JP6418230B2 (ja) 2012-12-06 2016-12-28 モバイル通信システム、mtc−iwf、及び方法

Country Status (5)

Country Link
US (3) US10412579B2 (ja)
EP (2) EP2929710B1 (ja)
JP (2) JP2016503590A (ja)
CN (1) CN104854891A (ja)
WO (1) WO2014087643A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057764B2 (en) 2014-11-21 2021-07-06 Nec Corporation Communication device, communication method, communication system, and storage medium

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US11212092B2 (en) 2016-04-05 2021-12-28 Nokia Solutions And Networks Oy Optimized security key refresh procedure for 5G MC
JP6733600B2 (ja) * 2017-05-18 2020-08-05 京セラドキュメントソリューションズ株式会社 電子写真感光体、プロセスカートリッジ及び画像形成装置
CN108616354B (zh) * 2018-04-27 2021-10-26 北京信息科技大学 一种移动通信中密钥协商方法和设备
WO2020090743A1 (en) * 2018-11-02 2020-05-07 Nec Corporation Procedure to update the parameters related to unified access control

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011152665A2 (en) * 2010-06-01 2011-12-08 Samsung Electronics Co., Ltd. Method and system of securing group communication in a machine-to-machine communication environment
WO2012068094A1 (en) * 2010-11-15 2012-05-24 Interdigital Patent Holdings, Inc. Certificate validation and channel binding

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2007232622B2 (en) * 2006-03-31 2010-04-29 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
WO2010090569A1 (en) * 2009-02-05 2010-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and a method for protecting a bootstrap message in a network
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
CN103314605A (zh) * 2011-01-17 2013-09-18 瑞典爱立信有限公司 用于认证通信设备的方法和装置
ES2535386T3 (es) * 2011-06-08 2015-05-11 Giesecke & Devrient Gmbh Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado
RU2617931C2 (ru) * 2011-06-10 2017-04-28 Филипс Лайтинг Холдинг Б.В. Предотвращение враждебных атак в сети
US9973877B2 (en) * 2011-09-23 2018-05-15 Htc Corporation Method of handling small data transmission
US20140219182A1 (en) * 2011-09-29 2014-08-07 Nokia Solutions And Networks Oy Device triggering solutions
US10917783B2 (en) * 2012-01-13 2021-02-09 Nokia Solutions And Networks Oy Machine-type communication proxy function
US8989729B2 (en) * 2012-11-09 2015-03-24 Alcatel Lucent Network monitoring of user equipment events

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011152665A2 (en) * 2010-06-01 2011-12-08 Samsung Electronics Co., Ltd. Method and system of securing group communication in a machine-to-machine communication environment
WO2012068094A1 (en) * 2010-11-15 2012-05-24 Interdigital Patent Holdings, Inc. Certificate validation and channel binding

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016017739; NEC Corporation: 'pCR Secure Trigger Delivery with Security Association between MTC-IWF and UE[online]' 3GPP TSG-SA WG3#69 S3-121117 , 20121029, インターネット<URL:http://www.3gpp.org/ftp/tsg_sa *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057764B2 (en) 2014-11-21 2021-07-06 Nec Corporation Communication device, communication method, communication system, and storage medium

Also Published As

Publication number Publication date
EP3589001A1 (en) 2020-01-01
US10412579B2 (en) 2019-09-10
US11388568B2 (en) 2022-07-12
EP2929710B1 (en) 2022-02-02
US20220303741A1 (en) 2022-09-22
CN104854891A (zh) 2015-08-19
JP2017098986A (ja) 2017-06-01
US20190335329A1 (en) 2019-10-31
EP2929710A1 (en) 2015-10-14
US20150304841A1 (en) 2015-10-22
WO2014087643A1 (en) 2014-06-12
JP6418230B2 (ja) 2018-11-07

Similar Documents

Publication Publication Date Title
US11122405B2 (en) MTC key management for key derivation at both UE and network
JP6418230B2 (ja) モバイル通信システム、mtc−iwf、及び方法
RU2708951C2 (ru) Способ и устройство для связывания аутентификации абонента и аутентификации устройства в системах связи
EP3657835B1 (en) Access method of user equipment, user equipment and computer-readable storage medium
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
US20170359719A1 (en) Key generation method, device, and system
CN102056157B (zh) 一种确定密钥和密文的方法、系统及装置
JP7248059B2 (ja) ネットワークノード及び通信方法
US20150229620A1 (en) Key management in machine type communication system
JP2016502767A (ja) Mtcのためのグループ認証及びキー管理
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
CN114503628A (zh) 管理通信系统中的安全密钥

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161206

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20170425