JP2016527736A - Mtcグループ鍵管理用デバイス及び方法 - Google Patents
Mtcグループ鍵管理用デバイス及び方法 Download PDFInfo
- Publication number
- JP2016527736A JP2016527736A JP2016503868A JP2016503868A JP2016527736A JP 2016527736 A JP2016527736 A JP 2016527736A JP 2016503868 A JP2016503868 A JP 2016503868A JP 2016503868 A JP2016503868 A JP 2016503868A JP 2016527736 A JP2016527736 A JP 2016527736A
- Authority
- JP
- Japan
- Prior art keywords
- key
- mtc
- group
- gateway
- core network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
グループ鍵を配布する際のセキュリティを向上させるために、コアネットワークと通信MTCデバイスのグループ(10_1-10_n)は、コアネットワークへのゲートウェイ(20)が設けられている。ゲートウェイ(20)は、グループ鍵の機密性と完全性を保護し、MTCデバイス(10_1-10_n)の各々に保護されたグループ鍵を配布する。保護は、予備ゲートウェイ(20)とMTCデバイス(10_1-10_n)の各々との間で共有される、そして、MTCデバイス(10_1-10_n)の各々をグループのメンバーとして認証するゲートウェイ(20)用の鍵(Kgr)、またはMTC-IWF(50)とMTCデバイス(10_1-10_n)の各々との間で共有され、安全にMTC-IWF(50)とMTCデバイス(10_1-10_n)の各々との間の個別通信を行うための一時的な鍵を配布するために使用される鍵(K_iwf)を用いて行われる。【選択図】図2
Description
本発明は、グループベースのMTC(Machine-Type-Communication)のためのセキュリティソリューションに関する。特に、本発明は、グループ鍵を配布するために、および/またはグループ鍵を管理するために、コアネットワーク内およびMTCデバイスにグループ鍵を配布する技術に関する。
MTCの3GPP(3rd Generation Partnership Project)アーキテクチャは、非特許文献1で研究されている。グループベースのMTCの研究は、非特許文献2で開始されている。
さらに、特許文献1には、GW(ゲートウェイ)は、MTCデバイスのグループのためのコアネットワークへのゲートウェイとして機能し、安全にグループメンバーとの通信を行うために、グループ鍵を使用することを開示している。
MTCデバイスは時々以下の説明において、「MTC UE」または「UE」と呼ばれるMTC用の装置UE(User Equipment)であることに留意されたい。
3GPP TS 23.682, "Architecture enhancements to facilitate communications with packet data networks and applications (Release 11)", V11.2.0, 2012-09
3GPP TR 23.887, "Machine-Type and other Mobile Data Applications Communications Enhancements (Release 12)", V0.5.0, 2012-11, Clause 8, pp. 78-94
3GPP TR 33.868, "Security aspects of Machine-Type and other Mobile Data Applications Communications Enhancements; (Release 12)", V0.13.0, 2013-04, Clause A.6.4.2, pp.87-88
しかしながら、本願発明者は、グループ鍵は、任意の保護なしでグループメンバーに配布された特許文献1に問題があることを見出した。
非特許文献3は、MME(Mobility Management Entity)が、NAS(Non Access Stratum)のセキュリティコンテキストを使用して、グループ鍵を保護することを開示していることに留意されたい。しかし、NASセキュリティコンテキストは、単にグループ鍵の秘匿性を確保するにすぎないという非特許文献3の問題点がある。
従って、本発明の目的は、グループ鍵を配布する際のセキュリティを向上させることである。
上記目的を達成するために、本発明の第1の態様に係る通信システムは、コアネットワークと通信するMTC(マシンタイプ通信)デバイスのグループと、MTCデバイスの各々に安全にグループ通信を行うための第1の鍵を配布する、グループのコアネットワークへのゲートウェイを備え、前記ゲートウェイは、第1の鍵を配布するときに、ゲートウェイが、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCS(サービス能力サーバ)のためのコアネットワークに進入点を提供するMTC-IWF(MTCインターワーキング機能)とMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、を使用することにより第1の鍵の機密性と完全性を保護する。
さらに、本発明の第2の実施態様によれば、ゲートウェイは、コアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイであって、安全にグループ通信を行うための第1の鍵の機密性と完全性を保護する保護手段と、MTCデバイスの各々に保護された第1の鍵を分配する分配手段と、を備え、保護手段は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、を使用して保護を行うように構成されている。
さらに、本発明の第3実施態様に係るMTCデバイスは、コアネットワークと通信するようにグループ化されたMTCデバイスであって、MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信する受信手段を備え、第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される。
さらに、本発明の第4の実施態様による方法は、コアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイの動作を制御する方法であって、安全にグループ通信を行うための第1の鍵の機密性と完全性を保護し、MTCデバイスの各々に保護された第1の鍵を分配し、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、を使用して、保護を行うように構成されている。
また、本発明の第5の実施態様による方法は、コアネットワークと通信するようにグループ化されたMTCデバイスの動作を制御するための方法であって、MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信し、第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される。
本発明によれば、上記課題を解決することができ、グループ鍵を配布する際のセキュリティを向上させることができる。
以下、本発明の例示的な実施形態を添付の図面と共に説明する。
この例示的な実施形態では、コアネットワークにおけるグループ鍵配布の詳細が提案され、適切なネットワークノードとUE、鍵管理方法と、グループ鍵への鍵配布は、通信を保護するために使用される。鍵配布パラメータは、HSS(ホームサブスクリプションサーバ)からMTC-IWFに、またはMTC-IWFからHSSに、送信することができる。配布アルゴリズムは、ネットワークノードで利用可能である。
図1に示すように、本実施の形態に係る通信システムは、コアネットワーク(3GPPネットワーク)およびRAN(無線アクセスネットワーク)を介してコアネットワークに接続するMTC用装置UEである、1つまたは複数のMTC UE10を含む。この例示的な実施形態では、MTC UE10は、コアネットワークと通信するようにグループ化される。図示を省略しているが、RANは、複数の基地局(例えば、複数のeNB(evolved Node B))により形成されている。
MTC UE10は、コアネットワークに接続する。MTC UE10は、1つまたは複数のMTCアプリケーションをホストすることができる。外部ネットワーク内の対応するMTCのアプリケーションは、SCS60でホストされている。SCS60は、MTC UE10と通信するコアネットワークに接続されている。
さらに、コアネットワークは、ネットワークノードの一部としてMME30、HSS40およびMTC-IWF50を含む。MME30は、RANとMTC-IWF50との間のトラフィックを中継する。HSS40は、MTC UE10に関するサブスクリプション情報などを管理する。MTC-IWF50は、SCS60のコアネットワークへの進入点として機能し、必要に応じて、HSS40からサブスクリプション情報等を取得する。コアネットワークはまた、他のネットワークノード、SGSN(サービングGPRS(汎用パケット無線サービス)サポートノード)、MSC(モバイル交換センター)などを含む。SGSNとMSCは、MME30と同様に機能する。
図1では省略されているが、コアネットワークは、MTC UE10以下のグループのコアネットワークへのゲートウェイを含む。このゲートウェイは、「グループGW」と呼ばれ、一般的に符号20で示される。一般的には、グループGW20が、安全にグループGW20とMTCのUE10のグループ間のグループ通信を行うために、各MTC UE10グループ鍵を分配する。グループGW20は、ネットワークノードに配置される、または独立したノードとすることができる。
次に、本実施形態の動作例を、図2〜7を参照して詳細に説明する。MTC UE10グループGW20、HSS40およびMTC-IWF50の構成例は、図8〜11を参照して後述する。
1.鍵配布
グループ通信は、グループGW20とMTC UE10のグループメンバーが同じグループ鍵を共有する必要がある。
グループ通信は、グループGW20とMTC UE10のグループメンバーが同じグループ鍵を共有する必要がある。
グループGW20は、グループ鍵を取得することができ、2つの選択肢がある。選択肢の一つは、グループGW20自体がグループ鍵を配布する場合である。グループ鍵を配布する方法は後述する。選択肢のうちの別の1つは、グループGW20が、他のネットワークノードからグループ鍵を受信する場合である。この例示的な実施形態では、グループGW20は、MTC-IWF50で構成されているかどうかを考慮する。
(1)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有しないケース
図2に示すように、この場合には、HSS40は、グループ鍵を配布し、サブスクリプション情報応答メッセージでグループIDとともにグループ鍵MTC-IWF50に送信する(ステップS1a〜S1c)。
図2に示すように、この場合には、HSS40は、グループ鍵を配布し、サブスクリプション情報応答メッセージでグループIDとともにグループ鍵MTC-IWF50に送信する(ステップS1a〜S1c)。
また、MTC-IWF50は、サブスクリプション情報応答メッセージで、HSS40からグループIDおよび必要に応じて鍵配布パラメータを受信した場合、グループ鍵を配布する(ステップS2a〜S2c)。
配布されるグループ鍵は、グループIDとグループ鍵のKSI(鍵セット識別子)と一緒に、MME30を介してグループGW20に、送信される(ステップS3)。
その後、グループGW20は、MTCグループのメンバーであるMTC UE10_1〜10_n(2?n)にグループ鍵を配布する(ステップS4_1〜S4_n)。
MTC UE10_1〜10_nに配布する時にグループ鍵を保護する二つの方法がある。
方法の一つは、グループ鍵Kgrを使用した、事前に設定された認証を使用することである。鍵Kgrは、予めグループGW20とMTC UE10_1〜10_nとの間で共有され、MTCグループのメンバーとしてMTC UE10_1〜10_nの各々を認証するグループGW20用に使用される。
認証時には、MTC UE10_1〜10_nの各々は、グループGW20からの認証要求メッセージを受信し、鍵Kgrで、例えば、RES(認証応答)を計算する。MTC UE10_1〜10_nの各々は、計算されたRESを含む認証応答メッセージをグループGW20に送信する。グループGW20は、鍵Kgrで受信したRESをチェックすることにより、MTC UE10_1〜10_nの各々を認証する。
配布時には、グループGW20は、グループ鍵の機密性を保護するため、鍵Kgrとグループ鍵を暗号化し、また鍵Kgrとグループ鍵の整合性を保証する。MTC UE10_1〜10_nの各々は、鍵Kgrで受信したグループ鍵を復号し、また鍵Kgrで受信したグループ鍵の整合性をチェックする。
もう一つの方法は、ルート鍵K_iwfを使用することである。ルート鍵K_iwfは、MTC-IWF50とMTC UE10_1〜10_nとの間で共有され、MTC-IWF50とMTC UE10_1〜10_nの各々との間の個々の通信を安全に行うための一時的な鍵を配布するために使用される。
一時的な鍵の一つは、MTC-IWFとMTC UEとの間で転送されるメッセージの暗号化と復号化のための機密性の鍵である。一時的な鍵のもう一つは、MTC-IWFとMTC UEとの間で転送されるメッセージの整合性をチェックするための整合性の鍵である。
配布時には、グループGW20は、グループ鍵の機密性を保護するための鍵K_iwfとグループ鍵を暗号化し、また鍵K_iwfでグループ鍵の整合性が保証される。MTC UE10_1〜10_nの各鍵K_iwfで受信したグループ鍵を復号し、また鍵K_iwfで受信したグループ鍵の整合性をチェックする。
この例示的な実施形態によれば、グループ鍵の配布時の機密性と完全性の両方が、グループメンバーに確保され、上記特許文献1及び非特許文献3と比較して安全性を向上させることができる。
(2)MTC-IWF50が、グループGW20であるケース
図3に示すように、この場合、HSS40または(グループGWとなる)MTC-IWF50Aは、図2と同様の方法でグループ鍵を配布する(ステップS11a〜S12c)。
図3に示すように、この場合、HSS40または(グループGWとなる)MTC-IWF50Aは、図2と同様の方法でグループ鍵を配布する(ステップS11a〜S12c)。
そして、MTC-IWF50Aは、図2と同様にMTC UE10_1〜10_nにグループ鍵を配布する(ステップS14_1〜S14_n)。
(3)MTC-IWF50が、グループGW20ではなく、グループ鍵を共有する必要がないケース
図4に示すように、この場合には、HSS40は、グループ鍵を配布し、例えば、認証データ応答メッセージにおけるUEの認証手順中にMME30に送信する(ステップS21及びS22)。認証データ応答メッセージ中にグループ鍵を含む場合には、通信プロトコルへの影響を低減することができる。認証データ応答メッセージは、典型的なMMEとHSSとの間で転送される既存のメッセージである。
図4に示すように、この場合には、HSS40は、グループ鍵を配布し、例えば、認証データ応答メッセージにおけるUEの認証手順中にMME30に送信する(ステップS21及びS22)。認証データ応答メッセージ中にグループ鍵を含む場合には、通信プロトコルへの影響を低減することができる。認証データ応答メッセージは、典型的なMMEとHSSとの間で転送される既存のメッセージである。
MME30は、新しいメッセージまたは転送トリガに含めることにより、グループGW20にグループ鍵を送信することができる(ステップS23)。
グループ鍵のみが、MTC UE10_1〜10_nの各グループメンバーと個別にコアネットワークに認証された後にアクティベートすることができる。MTC UE10_1〜10_nの各々が個別にグループメンバーとして認証されていることを確認した後、MME30は、グループGW20にグループ鍵を送信することができる。
その後、グループGW20は、図2と同様にMTC UE10_1〜10_nにグループ鍵を配布する(ステップS24_1〜S24_n)。
2.鍵配布
グループ鍵を配布するために、3GPP TS 33.401で定義されたKDF(鍵配布機能)を再利用することができる。
グループ鍵を配布するために、3GPP TS 33.401で定義されたKDF(鍵配布機能)を再利用することができる。
入力パラメータは、4つの選択肢がある。
(1)(MTC UEとグループGW内で)事前に設定された鍵Kgr、
(2)MTC-IWFとMTC UEとの間で共有される鍵K_iwf、
(3)3GPP TS33.401で定義されるKasme、及び
(4)乱数。
(1)(MTC UEとグループGW内で)事前に設定された鍵Kgr、
(2)MTC-IWFとMTC UEとの間で共有される鍵K_iwf、
(3)3GPP TS33.401で定義されるKasme、及び
(4)乱数。
他のパラメータは、内部のグループID、グループゲートウェイID、鍵配布アルゴリズム識別子、カウンタとすることができる。
新しいグループ鍵が配布されたときに有効期間も生成することができる。
鍵配布パラメータは、HSS40からMTC-IWF50(または50A)に、またはMTC-IWF50(または50A)からHSS40に、送信することができる。配布アルゴリズムは、グループ鍵を配布するネットワークノードで設定されている。
3.鍵管理
グループ鍵は、
グループ鍵の有効期間が切れている、
グループメンバーがグループから削除される、
派生パラメータ(例えば、ルート鍵K_iwf)を更新した、または
非アクティブ状態に遷移する前に、新しいグループ鍵を配布し、保存する、
ときに更新することができる。
グループ鍵は、
グループ鍵の有効期間が切れている、
グループメンバーがグループから削除される、
派生パラメータ(例えば、ルート鍵K_iwf)を更新した、または
非アクティブ状態に遷移する前に、新しいグループ鍵を配布し、保存する、
ときに更新することができる。
鍵更新手順の例を、図5〜7に示す。
(1)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有するケース
図5に示すように、この場合には、HSS40は、グループ鍵を更新し、サブスクリプション情報更新メッセージをグループIDとともにMTC-IWF50に送信する(ステップS31a及びS31b)。
図5に示すように、この場合には、HSS40は、グループ鍵を更新し、サブスクリプション情報更新メッセージをグループIDとともにMTC-IWF50に送信する(ステップS31a及びS31b)。
また、MTC-IWF50は、グループ鍵を更新し、必要に応じてHSS40から鍵配布パラメータを取得する(ステップS32a及びS32b)。
更新されたグループ鍵は、グループIDと、更新されたグループ鍵のKSIとともに、MME30を介してグループGW20に送信される(ステップS33)。
その後、グループGW20は、MTC UE10_1〜10_nに更新されたグループ鍵を再配布する(ステップS34_1〜S34_n)。このとき、更新されたグループ鍵は、鍵KgrまたはK_iwfを使用して保護される。
(2)MTC-IWF50が、グループGW20であるケース
この場合、図6に示すように、HSS40またはMTC-IWF50Aは、図5と同様の方法でグループ鍵を更新する(ステップS41a〜S42b)。
この場合、図6に示すように、HSS40またはMTC-IWF50Aは、図5と同様の方法でグループ鍵を更新する(ステップS41a〜S42b)。
そして、MTC-IWF50Aは、図5と同様にMTC UE10_1〜10_nに更新されたグループ鍵を再配布する(ステップS44_1〜S44_n)。
(3)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有する必要がないケース
図7に示すように、この場合には、HSS40は、グループ鍵を更新し、例えば挿入されたサブスクリプションデータメッセージをMME30に送信する(ステップS51及びS52)。挿入されたサブスクリプションデータメッセージ内に更新されたグループ鍵を含む場合、通信プロトコルへの影響を低減することができる。サブスクリプションデータ挿入は、典型的なMMEとHSSとの間で転送される既存のメッセージである。
図7に示すように、この場合には、HSS40は、グループ鍵を更新し、例えば挿入されたサブスクリプションデータメッセージをMME30に送信する(ステップS51及びS52)。挿入されたサブスクリプションデータメッセージ内に更新されたグループ鍵を含む場合、通信プロトコルへの影響を低減することができる。サブスクリプションデータ挿入は、典型的なMMEとHSSとの間で転送される既存のメッセージである。
MME30は、新しいメッセージで、グループGW20に更新されたグループ鍵を送信することができる(ステップS53)。
その後、グループGW20は、図5と同様にMTC UE10_1〜10_nに更新されたグループ鍵を再配布する(ステップS54_1〜S54_n)。
次に、本実施形態に係るMTC UE10、グループGW20、HSS40およびMTC-IWF50(50A)の構成例を、図8〜11を用いて説明する。
図8に示すように、MTC UE10は、受信ユニット11、例えば、グループGW20からの保護されたグループ鍵を受信する受信ユニット11と、無線を介してコアネットワークと通信を行う通信器を含むRAN、この通信器を制御するCPU(Central Processing Unit)などの制御装置で構成することができる。
図9で示したように、グループGW20は、少なくとも保護ユニット21と分配ユニット22を含む。保護ユニット21は、鍵KgrまたはK_iwfを使用して、グループ鍵を保護する。分配ユニット22は、MTC端末10に保護されたグループ鍵を配布する。HSS40または(グループGW20ではない)MTC-IWF50がグループ鍵を配布する場合には、グループGW20は、HSS40またはMTC-IWF50からグループ鍵を受信する受信ユニット23を備える。受信ユニット23はまた、更新されたグループ鍵を受信する。グループGW20は、受信ユニット23の代わりに、鍵配布パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用してグループ鍵を配布する配布ユニット24を含むことができる。配布ユニット24は、グループ鍵を更新する。いずれの場合においても、保護ユニット21は、鍵KgrまたはK_iwfを使用して、更新されたグループ鍵を保護し、分配ユニット22は、保護され更新されたグループ鍵を再分配する。これらユニット21〜24は、相互にバスなどを介して互いに接続されていることに留意されたい。これらユニット21〜24は、コアネットワーク内の他のノードと通信を行う、例えば、通信器、およびそのようなこれらの通信器を制御するCPU等の制御装置によって構成することができる。
図10で示すように、HSS40は、HSSの典型的な要素に加えて、配布ユニット42と、送信ユニット42を含むことができる。配布ユニット42は、鍵配布パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用して、グループ鍵を配布する。送信ユニット42は、グループGW20および/またはMTC-IWF50にグループ鍵を送信する。配布ユニット42は、グループ鍵を更新することができ、送信ユニット42は、グループGW20および/またはMTC-IWF50に更新されたグループ鍵を送信する。これらのユニット41および42は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット41及び42は、例えば、他のコアネットワーク内のノード、及びコントローラと通信を行う通信器、及びこれらの通信器を制御するCPU等で構成することができる。
図11で示したように、MTC-IWF50(50A)は、典型的なMTC-IWFの要素に加えて、配布ユニット52、送信ユニット52を含むことができる。配布ユニット52は、鍵配布パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用して、グループ鍵を配布する。送信ユニット52は、グループGW20またはMTC UE10にグループ鍵を送信する。配布ユニット52は、グループ鍵を更新することができ、送信ユニット52は、グループGW20またはMTC UE10に更新されたグループ鍵を送信することができる。これらのユニット51および52は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット51および52は、コアネットワーク内の他のノードと通信を行う、例えば、通信器、およびそのようなこれらの通信器を制御するCPU等の制御装置によって構成することができる。
本発明は上記実施形態に限定されるものではなく、それは種々の変更は、特許請求の範囲の記載に基づいて当業者によってなされ得ることは明らかである。
本出願は、に基づいて、2013年7月31日に出願された特願2013-158881の優先権の利益を主張し、その開示は参照により全体が本明細書に組み込まれる。
10、10_1-10_n MTC UE
11、23 受信ユニット
20 グループGW
21 保護ユニット
22 分配ユニット
24、41、51 配布ユニット
30 MME
40 HSS
42、52 送信ユニット
50、50A MTC-IWF
60 SCS
11、23 受信ユニット
20 グループGW
21 保護ユニット
22 分配ユニット
24、41、51 配布ユニット
30 MME
40 HSS
42、52 送信ユニット
50、50A MTC-IWF
60 SCS
Claims (18)
- コアネットワークと通信するMTC(マシンタイプ通信)デバイスのグループと、
MTCデバイスの各々に安全にグループ通信を行うための第1の鍵を配布する、グループのコアネットワークへのゲートウェイを備え、
前記ゲートウェイは、第1の鍵を配布するときに、ゲートウェイが、
予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、または
コアネットワークを介してグループと通信しSCS(サービス能力サーバ)のためのコアネットワークに進入点を提供するMTC-IWF(MTCインターワーキング機能)とMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、
を使用することにより第1の鍵の機密性と完全性を保護する通信システム。 - MTCデバイスの各々に加入情報を管理し、MTCデバイスの各々に、ゲートウェイから配信された第1の鍵を配布するHSS(ホームサブスクリプションサーバ)を更に備え、
HSSは、前記第1の鍵を配布するためのパラメータとして、
第2の鍵;
第3の鍵;
Kasme(鍵アクセスセキュリティ管理エンティティ);または
乱数、を使用する請求項1に記載の通信システム。 - HSSはMTC-IWFに第1の鍵を転送する、請求項2に記載の通信システム。
- 第1の鍵の有効期間が満了したとき、グループのメンバーがグループから削除されたとき、パラメータが変更されたとき、またはグループ通信が非アクティブ状態に遷移されるとき、第1の鍵を更新し、
ゲートウェイに更新した第1の鍵を再配布させるように、HSSが構成されている請求項2または3に記載の通信システム。 - HSSは、ゲートウェイに更新した第1の鍵を再配布させるときに、挿入されたサブスクリプションデータメッセージを使用する、請求項4に記載の通信システム。
- 前記MTC-IWFは、MTCデバイスの各々に、ゲートウェイから配信された第1の鍵を配布し、
前記第1の鍵を配布するためのパラメータとして、MTC-IWFは、
第2の鍵;
第3の鍵;
Kasme;または
乱数、を使用する請求項1に係る通信システム。 - MTCデバイスの各々に加入情報を管理するHSSをさらに備え、
前記MTC-IWFは、HSSからパラメータを取得する請求項6に記載の通信システム。 - グループのメンバーがグループから削除されたとき、第1の鍵の有効期間が満了したとき、パラメータが変更されたとき、または非アクティブ状態にグループ通信に遷移されたとき、第1の鍵を更新し、
ゲートウェイに更新した第1の鍵を再配布させるように、MTC-IWFが構成されている請求項6または7に記載の通信システム。 - ゲートウェイパラメータとして
第2の鍵;
第3の鍵;
Kasme;または
乱数、を使用して第1の鍵を配布する請求項1に記載の通信システム。 - グループのメンバーがグループから削除されたたとき、第1の鍵の有効期間が満了したとき、パラメータが変更されたとき、または非アクティブ状態にグループ通信に遷移されたときに、第1の鍵を更新し、
第2または第3の鍵を使用して、更新された第1の鍵を保護し、
保護及び更新された第1の鍵を再配布するようにゲートウェイが構成されている請求項9に記載の通信システム。 - 安全にグループ通信を行うための第1の鍵の機密性と完全性を保護する保護手段と、
MTCデバイスの各々に保護された第1の鍵を分配する分配手段と、を備え、
保護手段は、
予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、または
コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、を使用して保護を行うように構成されているコアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイ。 - MTCデバイスの各々の加入情報を管理するHSSから、またはMTC-IWFから、第1の鍵を受信する受信手段をさらに備える請求項11に記載のゲートウェイ。
- 受信手段は、第1の鍵がHSSまたはMTC-IWFによって更新されたときに、更新された第1の鍵を受信するように構成され、
保護手段は、第2または第3の鍵を使用して、更新された第1の鍵を保護するように構成され、
分配手段は、保護及び更新された第1の鍵を再配布するように構成されている請求項12に記載のゲートウェイ。 - 第2の鍵;
第3の鍵;
Kasme;または
乱数をパラメータとして使用して、第1の鍵を配布する配布手段を更に備える請求項11に記載のゲートウェイ。 - グループのメンバーがグループから削除されたとき、第1の鍵の有効期間が満了したとき、パラメータが変更されたとき、または非アクティブ状態にグループ通信に遷移されたとき、第1の鍵を更新するように構成され、
保護手段は、第2または第3の鍵を使用して、更新された第1の鍵を保護するように構成され、
分配手段は、保護及び更新された第1の鍵を再配布するように構成されている請求項14に記載のゲートウェイ。 - MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信する受信手段を備え、
第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、
第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される、
コアネットワークと通信するようにグループ化されたMTCデバイス。 - 安全にグループ通信を行うための第1の鍵の機密性と完全性を保護し、
MTCデバイスの各々に保護された第1の鍵を分配し、
予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、または
コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、を使用して、保護を行うように構成されているコアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイの動作を制御する方法。 - MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信し、
第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、
第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される、
コアネットワークと通信するようにグループ化されたMTCデバイスの動作を制御するための方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013158881 | 2013-07-31 | ||
JP2013158881 | 2013-07-31 | ||
PCT/JP2014/003579 WO2015015714A1 (en) | 2013-07-31 | 2014-07-07 | Devices and method for mtc group key management |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018177793A Division JP6614304B2 (ja) | 2013-07-31 | 2018-09-21 | モバイル通信システム、グループゲートウェイ、ue及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016527736A true JP2016527736A (ja) | 2016-09-08 |
JP2016527736A5 JP2016527736A5 (ja) | 2018-11-01 |
Family
ID=51298915
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016503868A Pending JP2016527736A (ja) | 2013-07-31 | 2014-07-07 | Mtcグループ鍵管理用デバイス及び方法 |
JP2018177793A Active JP6614304B2 (ja) | 2013-07-31 | 2018-09-21 | モバイル通信システム、グループゲートウェイ、ue及び通信方法 |
JP2019191999A Active JP6922963B2 (ja) | 2013-07-31 | 2019-10-21 | グループゲートウェイ及び通信方法 |
JP2021122917A Active JP7248059B2 (ja) | 2013-07-31 | 2021-07-28 | ネットワークノード及び通信方法 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018177793A Active JP6614304B2 (ja) | 2013-07-31 | 2018-09-21 | モバイル通信システム、グループゲートウェイ、ue及び通信方法 |
JP2019191999A Active JP6922963B2 (ja) | 2013-07-31 | 2019-10-21 | グループゲートウェイ及び通信方法 |
JP2021122917A Active JP7248059B2 (ja) | 2013-07-31 | 2021-07-28 | ネットワークノード及び通信方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11570161B2 (ja) |
EP (2) | EP3028431A1 (ja) |
JP (4) | JP2016527736A (ja) |
KR (2) | KR20160037907A (ja) |
CN (1) | CN105432058A (ja) |
WO (1) | WO2015015714A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105432058A (zh) * | 2013-07-31 | 2016-03-23 | 日本电气株式会社 | 针对mtc组密钥管理的装置和方法 |
US10455414B2 (en) * | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
US10298549B2 (en) | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
CN110234112B (zh) * | 2018-03-05 | 2020-12-04 | 华为技术有限公司 | 消息处理方法、系统及用户面功能设备 |
CN112702734B (zh) * | 2019-10-23 | 2023-04-28 | 中移物联网有限公司 | 一种密钥分发系统及方法 |
WO2022032525A1 (zh) * | 2020-08-12 | 2022-02-17 | 华为技术有限公司 | 一种组密钥分发方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110307694A1 (en) * | 2010-06-10 | 2011-12-15 | Ioannis Broustis | Secure Registration of Group of Clients Using Single Registration Procedure |
WO2012018130A1 (en) * | 2010-08-05 | 2012-02-09 | Nec Corporation | Group security in machine-type communication |
WO2012023337A1 (en) * | 2010-08-17 | 2012-02-23 | Nec Corporation | Method for group change issues in mtc |
CN102457844A (zh) * | 2010-10-28 | 2012-05-16 | 中兴通讯股份有限公司 | 一种m2m组认证中组密钥管理方法及系统 |
Family Cites Families (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
JP3620138B2 (ja) | 1996-02-05 | 2005-02-16 | 松下電器産業株式会社 | 鍵共有システム |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6584566B1 (en) * | 1998-08-27 | 2003-06-24 | Nortel Networks Limited | Distributed group key management for multicast security |
US7403980B2 (en) * | 2000-11-08 | 2008-07-22 | Sri International | Methods and apparatus for scalable, distributed management of virtual private networks |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
JP2004023237A (ja) | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
EP1574964A1 (en) * | 2002-12-20 | 2005-09-14 | Matsushita Electric Industrial Co., Ltd. | Information management system |
DE60322929D1 (de) * | 2003-12-23 | 2008-09-25 | Motorola Inc | Schlüsselaktualisierung in sicherer Multicastkommunikation |
GB2419067A (en) * | 2004-10-06 | 2006-04-12 | Sharp Kk | Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection |
US7949135B2 (en) | 2004-11-16 | 2011-05-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Key distribution in systems for selective access to information |
US7827262B2 (en) * | 2005-07-14 | 2010-11-02 | Cisco Technology, Inc. | Approach for managing state information by a group of servers that services a group of clients |
KR100735221B1 (ko) * | 2005-08-12 | 2007-07-03 | 삼성전자주식회사 | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 |
EP1860819B1 (de) * | 2006-05-23 | 2013-09-11 | Nokia Siemens Networks GmbH & Co. KG | Verfahren und Vorrichtung zum dynamischen Aufbau und zur Steuerung von kurzzeitig gebildeten Kommunikationsgruppen mit gesicherter Übertragung |
US20080253562A1 (en) | 2007-04-12 | 2008-10-16 | Nokia Corporation | Handshake procedure |
CN101511082B (zh) | 2008-02-15 | 2011-01-05 | 中国移动通信集团公司 | 组密钥的更新方法、设备及系统 |
US8792646B2 (en) * | 2008-03-25 | 2014-07-29 | Qualcomm Incorporated | Systems and methods for group key distribution and management for wireless communications systems |
WO2010019020A2 (ko) * | 2008-08-15 | 2010-02-18 | 삼성전자주식회사 | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 |
JP2010124238A (ja) | 2008-11-19 | 2010-06-03 | Ricoh Co Ltd | 画像形成装置、送信先決定方法、及びプログラム |
KR101383690B1 (ko) * | 2008-12-10 | 2014-04-09 | 한국전자통신연구원 | 안전한 멀티캐스트 통신을 위한 그룹키 관리방법 |
JP5383822B2 (ja) * | 2009-04-03 | 2014-01-08 | パナソニック株式会社 | 移動通信方法、移動通信システム、その方法で用いられる装置 |
US9031876B2 (en) * | 2009-06-19 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Managing keys for encrypted shared documents |
CN102025685B (zh) * | 2009-09-21 | 2013-09-11 | 华为技术有限公司 | 认证处理方法及装置 |
CN102804882B (zh) * | 2009-12-22 | 2015-12-16 | 交互数字专利控股公司 | 基于组的机器到机器通信 |
DE112009005209T5 (de) * | 2009-12-24 | 2012-07-26 | South China University Of Technology | Gruppenschlüsselmanagementzugang auf der Grundlage linearer Geomnetrie |
CN102143491B (zh) * | 2010-01-29 | 2013-10-09 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
WO2011098993A1 (en) * | 2010-02-15 | 2011-08-18 | Telefonaktiebolaget Lm Ericsson (Publ) | M2m group based addressing using cell broadcast service |
CN102215474B (zh) * | 2010-04-12 | 2014-11-05 | 华为技术有限公司 | 对通信设备进行认证的方法和装置 |
US20130042011A1 (en) * | 2010-04-14 | 2013-02-14 | Panasonic Corporation | Communication nodes and network nodes |
WO2011136589A2 (ko) * | 2010-04-28 | 2011-11-03 | 엘지전자 주식회사 | 이동통신 시스템에서의 mtc 데이터의 혼잡 제어 방법 |
CN102238477B (zh) * | 2010-04-30 | 2014-02-19 | 华为终端有限公司 | 触发一组mtc设备与mtc服务器通信的方法及mtc设备 |
EP2578007B1 (en) * | 2010-06-01 | 2020-04-15 | Samsung Electronics Co., Ltd | Securing group communication in a machine-to-machine communication environment |
EP2599340B1 (en) * | 2010-07-27 | 2014-05-14 | Telefonaktiebolaget LM Ericsson (publ) | Machine-type communication subscription control |
US20120033613A1 (en) * | 2010-08-04 | 2012-02-09 | National Taiwan University | Enhanced rach design for machine-type communications |
US20130189955A1 (en) * | 2010-09-17 | 2013-07-25 | Nokia Siemens Networks Oy | Method for context establishment in telecommunication networks |
WO2012097883A1 (en) * | 2011-01-17 | 2012-07-26 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for authenticating a communication device |
CN102594555B (zh) | 2011-01-17 | 2015-04-29 | 华为技术有限公司 | 数据的安全保护方法、网络侧实体和通信终端 |
EP2671166A4 (en) * | 2011-02-03 | 2016-07-13 | Telcordia Tech Inc | GROUP COMMUNICATION SYSTEM AND METHOD IN 3GPP MACHINE TO MACHINE NETWORKS |
MY159749A (en) | 2011-03-23 | 2017-01-31 | Interdigital Patent Holdings Inc | Systems and methods for securing network communications |
JP2012205088A (ja) | 2011-03-25 | 2012-10-22 | Toshiba Corp | ノード及びグループ鍵更新方法 |
US20120252481A1 (en) * | 2011-04-01 | 2012-10-04 | Cisco Technology, Inc. | Machine to machine communication in a communication network |
US9113355B2 (en) * | 2011-04-07 | 2015-08-18 | Htc Corporation | Method of handling signaling and data transmission for machine-type communication |
US8837738B2 (en) * | 2011-04-08 | 2014-09-16 | Arizona Board Of Regents On Behalf Of Arizona State University | Methods, systems, and apparatuses for optimal group key management for secure multicast communication |
CN103688563A (zh) * | 2011-05-26 | 2014-03-26 | 诺基亚公司 | 执行组认证和密钥协商过程 |
KR101860440B1 (ko) * | 2011-07-01 | 2018-05-24 | 삼성전자주식회사 | 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템 |
KR20140006996A (ko) | 2011-07-11 | 2014-01-16 | 엘지전자 주식회사 | 머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리 |
US9402147B2 (en) * | 2011-07-11 | 2016-07-26 | National Taiwan University | Enhanced paging mechanism for machine type communication |
CN102958025B (zh) * | 2011-08-24 | 2018-01-16 | 中兴通讯股份有限公司 | 发送mtc设备触发信息的方法、系统和目标用户设备 |
JP5750728B2 (ja) | 2011-10-19 | 2015-07-22 | 国立研究開発法人産業技術総合研究所 | 鍵共有システム、鍵生成装置、及びプログラム |
CN103096308B (zh) * | 2011-11-01 | 2016-01-20 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
CN103096309B (zh) * | 2011-11-01 | 2016-08-10 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
GB2493574A (en) * | 2011-11-10 | 2013-02-13 | Renesas Mobile Corp | Transmission of closed subscriber group identifiers (CSG IDs) based on load condition of a cell |
EP2810418B1 (en) * | 2012-02-02 | 2018-11-07 | Nokia Solutions and Networks Oy | Group based bootstrapping in machine type communication |
FR2990094A1 (fr) * | 2012-04-26 | 2013-11-01 | Commissariat Energie Atomique | Methode et systeme d'authentification des noeuds d'un reseau |
US9240881B2 (en) * | 2012-04-30 | 2016-01-19 | Alcatel Lucent | Secure communications for computing devices utilizing proximity services |
IN2014DN10696A (ja) * | 2012-06-29 | 2015-08-28 | Nec Corp | |
US10021533B2 (en) * | 2012-09-24 | 2018-07-10 | Nokia Solutions And Networks Oy | Group messaging in a communication network |
CN103716753B (zh) * | 2012-09-29 | 2018-12-25 | 中兴通讯股份有限公司 | 一种小数据发送方法、系统及用户设备 |
US9027114B2 (en) * | 2013-03-12 | 2015-05-05 | Cisco Technology, Inc. | Changing group member reachability information |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
EP2997753A4 (en) * | 2013-05-15 | 2017-05-10 | Qualcomm Incorporated | Group bearer and bearer selection for multicast/broadcast data transmissions |
CN105432058A (zh) * | 2013-07-31 | 2016-03-23 | 日本电气株式会社 | 针对mtc组密钥管理的装置和方法 |
CN104349311A (zh) * | 2013-08-02 | 2015-02-11 | 中兴通讯股份有限公司 | 一种用于机器类通信小数据传输的密钥建立方法和系统 |
CN104581704B (zh) * | 2013-10-25 | 2019-09-24 | 中兴通讯股份有限公司 | 一种实现机器类通信设备间安全通信的方法及网络实体 |
CN104661171B (zh) * | 2013-11-25 | 2020-02-28 | 中兴通讯股份有限公司 | 一种用于mtc设备组的小数据安全传输方法和系统 |
EP3141004B1 (en) * | 2014-05-07 | 2019-11-27 | Interdigital Patent Holdings, Inc. | Systems, methods and instrumentalities for enabling machine type communication group communication |
JP6393398B2 (ja) * | 2014-07-07 | 2018-09-19 | コンヴィーダ ワイヤレス, エルエルシー | マシンタイプ通信グループベースサービスのための調整されたグループ化 |
-
2014
- 2014-07-07 CN CN201480043251.6A patent/CN105432058A/zh active Pending
- 2014-07-07 EP EP14748300.2A patent/EP3028431A1/en not_active Withdrawn
- 2014-07-07 KR KR1020167002010A patent/KR20160037907A/ko not_active Application Discontinuation
- 2014-07-07 EP EP18153168.2A patent/EP3331216A1/en not_active Ceased
- 2014-07-07 WO PCT/JP2014/003579 patent/WO2015015714A1/en active Application Filing
- 2014-07-07 KR KR1020197012302A patent/KR20190047143A/ko not_active Application Discontinuation
- 2014-07-07 US US14/908,240 patent/US11570161B2/en active Active
- 2014-07-07 JP JP2016503868A patent/JP2016527736A/ja active Pending
-
2018
- 2018-09-21 JP JP2018177793A patent/JP6614304B2/ja active Active
-
2019
- 2019-10-21 JP JP2019191999A patent/JP6922963B2/ja active Active
-
2021
- 2021-07-28 JP JP2021122917A patent/JP7248059B2/ja active Active
-
2022
- 2022-07-28 US US17/875,613 patent/US20220407846A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110307694A1 (en) * | 2010-06-10 | 2011-12-15 | Ioannis Broustis | Secure Registration of Group of Clients Using Single Registration Procedure |
WO2011156259A1 (en) * | 2010-06-10 | 2011-12-15 | Alcatel-Lucent Usa Inc. | Secure registration of group of clients using single registration procedure |
WO2012018130A1 (en) * | 2010-08-05 | 2012-02-09 | Nec Corporation | Group security in machine-type communication |
WO2012023337A1 (en) * | 2010-08-17 | 2012-02-23 | Nec Corporation | Method for group change issues in mtc |
CN102457844A (zh) * | 2010-10-28 | 2012-05-16 | 中兴通讯股份有限公司 | 一种m2m组认证中组密钥管理方法及系统 |
Non-Patent Citations (1)
Title |
---|
NEC CORPORATION: "pCR Secure Trigger Delivery with Security Association between MTC-IWF and UE[online]", 3GPP TSG-SA WG3#69 S3-121117, JPN6016017739, 29 October 2012 (2012-10-29), ISSN: 0003842195 * |
Also Published As
Publication number | Publication date |
---|---|
JP2021182753A (ja) | 2021-11-25 |
JP7248059B2 (ja) | 2023-03-29 |
KR20190047143A (ko) | 2019-05-07 |
EP3331216A1 (en) | 2018-06-06 |
EP3028431A1 (en) | 2016-06-08 |
US11570161B2 (en) | 2023-01-31 |
KR20160037907A (ko) | 2016-04-06 |
US20220407846A1 (en) | 2022-12-22 |
US20160182477A1 (en) | 2016-06-23 |
JP2019013043A (ja) | 2019-01-24 |
JP6614304B2 (ja) | 2019-12-04 |
CN105432058A (zh) | 2016-03-23 |
JP6922963B2 (ja) | 2021-08-18 |
WO2015015714A1 (en) | 2015-02-05 |
JP2020025311A (ja) | 2020-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6614304B2 (ja) | モバイル通信システム、グループゲートウェイ、ue及び通信方法 | |
EP3422629B1 (en) | Method, apparatus and system for encryption key distribution and authentication | |
KR102123210B1 (ko) | Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 | |
US20190036694A1 (en) | Operator-Assisted Key Establishment | |
US10530573B2 (en) | System and method for wireless network access protection and security architecture | |
WO2014041806A1 (en) | Key management in machine type communication system | |
US11388568B2 (en) | MTC key management for sending key from network to UE | |
KR20120105507A (ko) | 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템 | |
CN106714152B (zh) | 密钥分发和接收方法、第一密钥管理中心和第一网元 | |
JP2016527736A5 (ja) | ||
WO2011153851A1 (zh) | 空口密钥处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180724 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20180920 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181225 |