JP2016503590A - キーをネットワークからueへ送信するためのmtcキー管理 - Google Patents
キーをネットワークからueへ送信するためのmtcキー管理 Download PDFInfo
- Publication number
- JP2016503590A JP2016503590A JP2015523727A JP2015523727A JP2016503590A JP 2016503590 A JP2016503590 A JP 2016503590A JP 2015523727 A JP2015523727 A JP 2015523727A JP 2015523727 A JP2015523727 A JP 2015523727A JP 2016503590 A JP2016503590 A JP 2016503590A
- Authority
- JP
- Japan
- Prior art keywords
- node
- network
- mtc
- server
- root key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Abstract
Description
どのネットワーク、すなわちHSS 30、MME/SGSN/MSC 40又はMTC−IWF 20のいずれがルートキーK_iwfを導出するかについて、3つのオプションがある。
<ケース1:UEが通信を開始>
ルートキーK_iwfは、HSS 30が、UE 10がMTCタイプの通信を持つことを許可され且つネットワークに対し認証されたことを検証した後に、導出されるべきである。K_iwfを、最初のAttach手順の間、又は最初のAttach手順が完了した時点で、UE 10へ送信することができる。
同様に、キーK_iwfが、ネットワークで導出され、UE 10へ送信される。キー自体、或いは必要なキー導出パラメータが、MTC−IWF 20へ送信される。
UE 10及びMTC−IWF 20は、ルートキーK_iwfを有する場合、サブキーK_di_conf及びK_di_intを導出することが可能である。サブキーK_di_confは、MTC UE 10とMTC−IWF 20との間で転送されるメッセージを暗号化及び復号化するためのコンフィデンシャリティ・キーである。サブキーK_di_intは、MTC UE 10とMTC−IWF 20との間で転送されるメッセージのインテグリティ(integrity:完全性)をチェックするためのインテグリティ・キーである。UE 10とMTC−IWF 20との間の通信は、サブキーによりコンフィデンシャリティ及びインテグリティの両者が保護されるべきである。
ネットワークは、UEがMTC通信を有するか否か、及びK_iwfをMTCタイプのUEのみへ送信可能であるか否かを判定する。
MMEは、K_iwfをNAS SMC又はAttach AcceptメッセージにおいてUEへ送信し、キーを、T5インタフェース上でMTC−IWFへ、例えばReportメッセージにおいて送信するか、或いはHSSを介しSubscriber Information Responseメッセージ又は新たなメッセージ“Update Subscriber Information”において送信する。
HSSは、キーK_iwf導出し、MMEを介してUEへ送信し、キーを、SubscriberResponseメッセージ又は新たなメッセージ“Update Subscriber Information”においてMTC−IWFへ送信する。
MTC−IWFは、キーK_iwfを導出する。導出、又はHHS若しくはMMEからの受信の後、MTC−IWFは、K_iwfを、MMEを介して又はダイレクトメッセージにおいてUEへ送信する。
HSSは、キー導出パラメータをAuthentication Data ResponseにおいてMMEへ送信し、或いはMTC−IWFが、キー導出パラメータをMMEへ提供する。
HSSは、キー導出パラメータをSubscriber Information Responseメッセージ又は新たなメッセージ“Update Subscriber Information”においてMTC−IWFへ送信し、或いはMTC−IWFが、キー導出パラメータをHSSへ提供する。
20 MTC−IWF
21 受信部
22, 32, 41 送信部
30 HSS
31 判定部
40 MME/SGSN/MSC
50 SCS
Claims (33)
- UE(User Equipment)と、
前記UEと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
前記ネットワークは、前記UEがMTC(Machine−Type−Communication)を行うことが可能か否かを判定し、ルートキーをMTCを行うことが可能なUEのみへ送信可能であるか否かを判定するノード、を含み、
前記ルートキーは、前記UEと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
通信システム。 - MTC(Machine−Type−Communication)デバイスと、
前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
前記ネットワークは、前記MTCデバイスがアタッチ可能な第1のノードと、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第2のノードと、を含み、
前記第1のノードは、ルートキーを、コンフィデンシャリティ(confidentiality)が保護された状態で前記MTCデバイスへ送信し、前記ルートキーを、前記第2のノードへ送信し、
前記ルートキーは、前記MTCデバイスと前記第2のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
通信システム。 - 前記ネットワークは、加入者(subscriber)に関連した情報を管理する第3のノードを、さらに含み、
前記ルートキーは、前記第3のノードを介して、前記第1のノードから前記第2のノードへ送信され、
前記第3のノードは、前記ルートキーを、前記第2のノードからの要求への応答において、又は前記第3のノードで自律的に生成したメッセージにおいて送信する、
ことを特徴とした請求項3に記載の通信システム。 - MTC(Machine−Type−Communication)デバイスと、
前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
前記ネットワークは、加入者に関連した情報を管理する第1のノードと、前記MTCデバイスがアタッチ可能な第2のノードと、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第3のノードと、を含み、
前記第1のノードは、
前記MTCデバイスと前記第3のノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを、前記第2のノードを介して前記MTCデバイスへ送信し、
前記ルートキーを、前記第3のノードからの要求への応答において、又は前記第1のノードで自律的に生成したメッセージにおいて、前記第3のノードへ送信する、
通信システム。 - MTC(Machine−Type−Communication)デバイスと、
前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
前記ネットワークは、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第1のノード、を含み、
前記第1のノードは、前記MTCデバイスと前記第1のノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを、前記MTCデバイスへ送信する、
通信システム。 - 前記ネットワークは、前記MTCデバイスがアタッチ可能な第2のノード、をさらに含み。
前記第1のノードは、前記ルートキーを、前記第2のノードを介して前記MTCデバイスへ送信する、
ことを特徴とした請求項5に記載の通信システム。 - MTC(Machine−Type−Communication)デバイスと、
前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
前記ネットワークは、加入者に関連した情報を管理する第1のノードと、前記MTCデバイスがアタッチ可能な第2のノードと、を含み、
前記第1のノードは、ルートキーを導出するためのパラメータを、前記MTCデバイスの認証に際して生成されるメッセージにおいて、前記第2のノードへ送信し、
前記ルートキーは、前記MTCデバイスと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
通信システム。 - MTC(Machine−Type−Communication)デバイスと、
前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
前記ネットワークは、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第1のノードと、前記MTCデバイスがアタッチ可能な第2のノードと、を含み、
前記第1のノードは、ルートキーを導出するためのパラメータを、前記第2のノードへ送信し、
前記ルートキーは、前記MTCデバイスと前記第1のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
通信システム。 - MTC(Machine−Type−Communication)デバイスと、
前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
前記ネットワークは、加入者に関連した情報を管理する第1のノードと、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第2のノードと、を含み、
前記第1のノードは、ルートキーを導出するためのパラメータを、前記第2のノードからの要求への応答において、又は前記第1のノードで自律的に生成したメッセージにおいて、前記第2のノードへ送信し、
前記ルートキーは、前記MTCデバイスと前記第2のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
通信システム。 - MTC(Machine−Type−Communication)デバイスと、
前記MTCデバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークと、を備え、
前記ネットワークは、前記サーバに対する前記ネットワークへのゲートウェイとして機能する第1のノードと、加入者に関連した情報を管理する第2のノードと、を含み、
前記第1のノードは、ルートキーを導出するためのパラメータを、前記第2のノードへ送信し、
前記ルートキーは、前記MTCデバイスと前記第1のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
通信システム。 - UE(User Equipment)と、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
前記UEがMTC(Machine−Type−Communication)を行うことが可能か否かを判定し、ルートキーをMTCを行うことが可能なUEのみへ送信可能であるか否かを判定する判定手段、を備え、
前記ルートキーは、前記UEと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
ノード。 - MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードであって、
ルートキーを、他のノードからの要求への応答において、又は自律的に生成したメッセージにおいて、前記他のノードへ送信する送信手段、を備え、
前記ルートキーは、前記MTCデバイスと前記他のノードとの間の通信を保護するためのサブキーを導出するのに用いられ、
前記他のノードは、前記サーバに対する前記ネットワークへのゲートウェイとして機能する、
ノード。 - MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードであって、
ルートキーを導出するためのパラメータを、前記MTCデバイスの認証に際して生成されるメッセージにおいて、前記ネットワークに含まれ且つ前記MTCデバイスがアタッチ可能な他のノードへ送信する送信手段、を備え、
前記ルートキーは、前記MTCデバイスと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
ノード。 - MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードであって、
前記サーバに対する前記ネットワークへのゲートウェイとして機能する他のノードに対し、ルートキーを導出するためのパラメータを、前記他のノードからの要求への応答において、又は自律的に生成したメッセージにおいて送信する送信手段、を備え、
前記ルートキーは、前記MTCデバイスと前記他のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
ノード。 - HSS(Home Subscriber Server)である、
ことを特徴とした請求項11〜14のいずれか一項に記載のノード。 - MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記MTCデバイスがアタッチ可能なノードであって、
ルートキーを、コンフィデンシャリティが保護された状態で前記MTCデバイスへ送信し、前記ルートキーを、前記ネットワークに含まれ且つ前記サーバに対する前記ネットワークへのゲートウェイとして機能する第1のノードへ送信する送信手段、を備え、
前記ルートキーは、前記MTCデバイスと前記第1のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
ノード。 - 前記送信手段は、前記ルートキーを、前記ネットワークに含まれ且つ加入者に関連した情報を管理する第2のノードを介して、前記第1のノードへ送信する、
ことを特徴とした請求項16に記載のノード。 - MME(Mobility Management Entity)、SGSN(Serving GPRS(General Packet Radio Service) Support Node)、又はMSC(Mobile Switching Centre)である、
ことを特徴とした請求項16又は17に記載のノード。 - MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードであって、
ルートキーを、前記MTCデバイスがアタッチ可能な第1のノードから受信する受信手段、を備え、
前記ルートキーは、前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
ノード。 - 前記第1のノードは、前記ルートキーを、前記ネットワークに含まれ且つ加入者に関連した情報を管理する第2のノードを介して、自ノードへ送信し、
前記受信手段は、前記ルートキーを、自ノードの要求への応答又は前記第2のノードにより自律的に送信されるメッセージから、抽出する、
ことを特徴とした請求項19に記載のノード。 - MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードであって、
前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを、前記MTCデバイスへ送信する送信手段、
を備えたノード。 - MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードであって、
前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを導出するためのパラメータを、前記ネットワークに含まれ且つ前記MTCデバイスがアタッチ可能な他のノードへ送信する送信手段、
を備えたノード。 - MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードであって、
前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを導出するためのパラメータを、前記ネットワークに含まれ且つ加入者に関連した情報を管理する他のノードへ送信する送信手段、
を備えたノード。 - MTC−IWF(MTC Inter−Working Function)である、
ことを特徴とした請求項19〜23のいずれか一項に記載のノード。 - UE(User Equipment)と、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
前記UEが、MTC(Machine−Type−Communication)を行うことが可能か否かを判定し、
ルートキーを、MTCを行うことが可能なUEのみへ送信可能であるか否かを判定する、ことを含み、
前記ルートキーは、前記UEと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
方法。 - MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードの動作を制御する方法であって、
ルートキーを、他のノードからの要求への応答において、又は自律的に生成したメッセージにおいて、前記他のノードへ送信する、ことを含み、
前記ルートキーは、前記MTCデバイスと前記他のノードとの間の通信を保護するためのサブキーを導出するのに用いられ、
前記他のノードは、前記サーバに対する前記ネットワークへのゲートウェイとして機能する、
方法。 - MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードの動作を制御する方法であって、
ルートキーを導出するためのパラメータを、前記MTCデバイスの認証に際して生成されるメッセージにおいて、前記ネットワークに含まれ且つ前記MTCデバイスがアタッチ可能な他のノードへ送信する、ことを含み、
前記ルートキーは、前記MTCデバイスと、前記サーバに対する前記ネットワークへのゲートウェイとの間の通信を保護するためのサブキーを導出するのに用いられる、
方法。 - MTC(Machine−Type−Communication)デバイスと、前記UEと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、加入者に関連した情報を管理するノードの動作を制御する方法であって、
前記サーバに対する前記ネットワークへのゲートウェイとして機能する他のノードに対し、ルートキーを導出するためのパラメータを、前記他のノードからの要求への応答において、又は自律的に生成したメッセージにおいて送信する、ことを含み、
前記ルートキーは、前記MTCデバイスと前記他のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
方法。 - MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記MTCデバイスがアタッチ可能なノードの動作を制御する方法であって、
ルートキーを、コンフィデンシャリティが保護された状態で前記MTCデバイスへ送信し、
前記ルートキーを、前記ネットワークに含まれ且つ前記サーバに対する前記ネットワークへのゲートウェイとして機能する他のノードへ送信する、ことを含み、
前記ルートキーは、前記MTCデバイスと前記他のノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
方法。 - MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードの動作を制御する方法であって、
ルートキーを、前記MTCデバイスがアタッチ可能な他のノードから受信する、ことを含み、
前記ルートキーは、前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられる、
方法。 - MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードの動作を制御する方法であって、
前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを、前記MTCデバイスへ送信する、
ことを含む方法。 - MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードの動作を制御する方法であって、
前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを導出するためのパラメータを、前記ネットワークに含まれ且つ前記MTCデバイスがアタッチ可能な他のノードへ送信する、
ことを含む方法。 - MTC(Machine−Type−Communication)デバイスと、前記MTCデバイスと通信可能なサーバとの間でトラヒックを中継するネットワークに含まれ、前記サーバに対する前記ネットワークへのゲートウェイとして機能するノードの動作を制御する方法であって、
前記MTCデバイスと自ノードとの間の通信を保護するためのサブキーを導出するのに用いられるルートキーを導出するためのパラメータを、前記ネットワークに含まれ且つ加入者に関連した情報を管理する他のノードへ送信する、
ことを含む方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015523727A JP2016503590A (ja) | 2012-12-06 | 2013-12-03 | キーをネットワークからueへ送信するためのmtcキー管理 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012267256 | 2012-12-06 | ||
JP2012267256 | 2012-12-06 | ||
PCT/JP2013/007092 WO2014087643A1 (en) | 2012-12-06 | 2013-12-03 | Mtc key management for sending key from network to ue |
JP2015523727A JP2016503590A (ja) | 2012-12-06 | 2013-12-03 | キーをネットワークからueへ送信するためのmtcキー管理 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016254703A Division JP6418230B2 (ja) | 2012-12-06 | 2016-12-28 | モバイル通信システム、mtc−iwf、及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016503590A true JP2016503590A (ja) | 2016-02-04 |
Family
ID=49885348
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015523727A Ceased JP2016503590A (ja) | 2012-12-06 | 2013-12-03 | キーをネットワークからueへ送信するためのmtcキー管理 |
JP2016254703A Active JP6418230B2 (ja) | 2012-12-06 | 2016-12-28 | モバイル通信システム、mtc−iwf、及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016254703A Active JP6418230B2 (ja) | 2012-12-06 | 2016-12-28 | モバイル通信システム、mtc−iwf、及び方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US10412579B2 (ja) |
EP (2) | EP2929710B1 (ja) |
JP (2) | JP2016503590A (ja) |
CN (1) | CN104854891A (ja) |
WO (1) | WO2014087643A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11057764B2 (en) | 2014-11-21 | 2021-07-06 | Nec Corporation | Communication device, communication method, communication system, and storage medium |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
US11212092B2 (en) | 2016-04-05 | 2021-12-28 | Nokia Solutions And Networks Oy | Optimized security key refresh procedure for 5G MC |
JP6733600B2 (ja) * | 2017-05-18 | 2020-08-05 | 京セラドキュメントソリューションズ株式会社 | 電子写真感光体、プロセスカートリッジ及び画像形成装置 |
CN108616354B (zh) * | 2018-04-27 | 2021-10-26 | 北京信息科技大学 | 一种移动通信中密钥协商方法和设备 |
WO2020090743A1 (en) * | 2018-11-02 | 2020-05-07 | Nec Corporation | Procedure to update the parameters related to unified access control |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011152665A2 (en) * | 2010-06-01 | 2011-12-08 | Samsung Electronics Co., Ltd. | Method and system of securing group communication in a machine-to-machine communication environment |
WO2012068094A1 (en) * | 2010-11-15 | 2012-05-24 | Interdigital Patent Holdings, Inc. | Certificate validation and channel binding |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2007232622B2 (en) * | 2006-03-31 | 2010-04-29 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
US9166799B2 (en) * | 2007-12-31 | 2015-10-20 | Airvana Lp | IMS security for femtocells |
WO2010090569A1 (en) * | 2009-02-05 | 2010-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatuses and a method for protecting a bootstrap message in a network |
KR101683883B1 (ko) * | 2009-12-31 | 2016-12-08 | 삼성전자주식회사 | 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템 |
CN102143491B (zh) * | 2010-01-29 | 2013-10-09 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
CN103314605A (zh) * | 2011-01-17 | 2013-09-18 | 瑞典爱立信有限公司 | 用于认证通信设备的方法和装置 |
ES2535386T3 (es) * | 2011-06-08 | 2015-05-11 | Giesecke & Devrient Gmbh | Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado |
RU2617931C2 (ru) * | 2011-06-10 | 2017-04-28 | Филипс Лайтинг Холдинг Б.В. | Предотвращение враждебных атак в сети |
US9973877B2 (en) * | 2011-09-23 | 2018-05-15 | Htc Corporation | Method of handling small data transmission |
US20140219182A1 (en) * | 2011-09-29 | 2014-08-07 | Nokia Solutions And Networks Oy | Device triggering solutions |
US10917783B2 (en) * | 2012-01-13 | 2021-02-09 | Nokia Solutions And Networks Oy | Machine-type communication proxy function |
US8989729B2 (en) * | 2012-11-09 | 2015-03-24 | Alcatel Lucent | Network monitoring of user equipment events |
-
2013
- 2013-12-03 EP EP13814649.3A patent/EP2929710B1/en active Active
- 2013-12-03 EP EP19193175.7A patent/EP3589001A1/en active Pending
- 2013-12-03 CN CN201380063325.8A patent/CN104854891A/zh active Pending
- 2013-12-03 WO PCT/JP2013/007092 patent/WO2014087643A1/en active Application Filing
- 2013-12-03 US US14/646,523 patent/US10412579B2/en active Active
- 2013-12-03 JP JP2015523727A patent/JP2016503590A/ja not_active Ceased
-
2016
- 2016-12-28 JP JP2016254703A patent/JP6418230B2/ja active Active
-
2019
- 2019-07-08 US US16/505,060 patent/US11388568B2/en active Active
-
2022
- 2022-06-06 US US17/832,762 patent/US20220303741A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011152665A2 (en) * | 2010-06-01 | 2011-12-08 | Samsung Electronics Co., Ltd. | Method and system of securing group communication in a machine-to-machine communication environment |
WO2012068094A1 (en) * | 2010-11-15 | 2012-05-24 | Interdigital Patent Holdings, Inc. | Certificate validation and channel binding |
Non-Patent Citations (1)
Title |
---|
JPN6016017739; NEC Corporation: 'pCR Secure Trigger Delivery with Security Association between MTC-IWF and UE[online]' 3GPP TSG-SA WG3#69 S3-121117 , 20121029, インターネット<URL:http://www.3gpp.org/ftp/tsg_sa * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11057764B2 (en) | 2014-11-21 | 2021-07-06 | Nec Corporation | Communication device, communication method, communication system, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
EP3589001A1 (en) | 2020-01-01 |
US10412579B2 (en) | 2019-09-10 |
US11388568B2 (en) | 2022-07-12 |
EP2929710B1 (en) | 2022-02-02 |
US20220303741A1 (en) | 2022-09-22 |
CN104854891A (zh) | 2015-08-19 |
JP2017098986A (ja) | 2017-06-01 |
US20190335329A1 (en) | 2019-10-31 |
EP2929710A1 (en) | 2015-10-14 |
US20150304841A1 (en) | 2015-10-22 |
WO2014087643A1 (en) | 2014-06-12 |
JP6418230B2 (ja) | 2018-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11122405B2 (en) | MTC key management for key derivation at both UE and network | |
JP6418230B2 (ja) | モバイル通信システム、mtc−iwf、及び方法 | |
RU2708951C2 (ru) | Способ и устройство для связывания аутентификации абонента и аутентификации устройства в системах связи | |
EP3657835B1 (en) | Access method of user equipment, user equipment and computer-readable storage medium | |
JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
US20170359719A1 (en) | Key generation method, device, and system | |
CN102056157B (zh) | 一种确定密钥和密文的方法、系统及装置 | |
JP7248059B2 (ja) | ネットワークノード及び通信方法 | |
US20150229620A1 (en) | Key management in machine type communication system | |
JP2016502767A (ja) | Mtcのためのグループ認証及びキー管理 | |
WO2020056433A2 (en) | SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo) | |
CN114503628A (zh) | 管理通信系统中的安全密钥 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160502 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160712 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161206 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20170425 |