JP2016527736A - Mtcグループ鍵管理用デバイス及び方法 - Google Patents

Mtcグループ鍵管理用デバイス及び方法 Download PDF

Info

Publication number
JP2016527736A
JP2016527736A JP2016503868A JP2016503868A JP2016527736A JP 2016527736 A JP2016527736 A JP 2016527736A JP 2016503868 A JP2016503868 A JP 2016503868A JP 2016503868 A JP2016503868 A JP 2016503868A JP 2016527736 A JP2016527736 A JP 2016527736A
Authority
JP
Japan
Prior art keywords
key
mtc
group
gateway
core network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016503868A
Other languages
English (en)
Other versions
JP2016527736A5 (ja
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2016527736A publication Critical patent/JP2016527736A/ja
Publication of JP2016527736A5 publication Critical patent/JP2016527736A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

グループ鍵を配布する際のセキュリティを向上させるために、コアネットワークと通信MTCデバイスのグループ(10_1-10_n)は、コアネットワークへのゲートウェイ(20)が設けられている。ゲートウェイ(20)は、グループ鍵の機密性と完全性を保護し、MTCデバイス(10_1-10_n)の各々に保護されたグループ鍵を配布する。保護は、予備ゲートウェイ(20)とMTCデバイス(10_1-10_n)の各々との間で共有される、そして、MTCデバイス(10_1-10_n)の各々をグループのメンバーとして認証するゲートウェイ(20)用の鍵(Kgr)、またはMTC-IWF(50)とMTCデバイス(10_1-10_n)の各々との間で共有され、安全にMTC-IWF(50)とMTCデバイス(10_1-10_n)の各々との間の個別通信を行うための一時的な鍵を配布するために使用される鍵(K_iwf)を用いて行われる。【選択図】図2

Description

本発明は、グループベースのMTC(Machine-Type-Communication)のためのセキュリティソリューションに関する。特に、本発明は、グループ鍵を配布するために、および/またはグループ鍵を管理するために、コアネットワーク内およびMTCデバイスにグループ鍵を配布する技術に関する。
MTCの3GPP(3rd Generation Partnership Project)アーキテクチャは、非特許文献1で研究されている。グループベースのMTCの研究は、非特許文献2で開始されている。
さらに、特許文献1には、GW(ゲートウェイ)は、MTCデバイスのグループのためのコアネットワークへのゲートウェイとして機能し、安全にグループメンバーとの通信を行うために、グループ鍵を使用することを開示している。
MTCデバイスは時々以下の説明において、「MTC UE」または「UE」と呼ばれるMTC用の装置UE(User Equipment)であることに留意されたい。
しかしながら、本願発明者は、グループ鍵は、任意の保護なしでグループメンバーに配布された特許文献1に問題があることを見出した。
非特許文献3は、MME(Mobility Management Entity)が、NAS(Non Access Stratum)のセキュリティコンテキストを使用して、グループ鍵を保護することを開示していることに留意されたい。しかし、NASセキュリティコンテキストは、単にグループ鍵の秘匿性を確保するにすぎないという非特許文献3の問題点がある。
従って、本発明の目的は、グループ鍵を配布する際のセキュリティを向上させることである。
上記目的を達成するために、本発明の第1の態様に係る通信システムは、コアネットワークと通信するMTC(マシンタイプ通信)デバイスのグループと、MTCデバイスの各々に安全にグループ通信を行うための第1の鍵を配布する、グループのコアネットワークへのゲートウェイを備え、前記ゲートウェイは、第1の鍵を配布するときに、ゲートウェイが、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCS(サービス能力サーバ)のためのコアネットワークに進入点を提供するMTC-IWF(MTCインターワーキング機能)とMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、を使用することにより第1の鍵の機密性と完全性を保護する。
さらに、本発明の第2の実施態様によれば、ゲートウェイは、コアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイであって、安全にグループ通信を行うための第1の鍵の機密性と完全性を保護する保護手段と、MTCデバイスの各々に保護された第1の鍵を分配する分配手段と、を備え、保護手段は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、を使用して保護を行うように構成されている。
さらに、本発明の第3実施態様に係るMTCデバイスは、コアネットワークと通信するようにグループ化されたMTCデバイスであって、MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信する受信手段を備え、第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される。
さらに、本発明の第4の実施態様による方法は、コアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイの動作を制御する方法であって、安全にグループ通信を行うための第1の鍵の機密性と完全性を保護し、MTCデバイスの各々に保護された第1の鍵を分配し、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、を使用して、保護を行うように構成されている。
また、本発明の第5の実施態様による方法は、コアネットワークと通信するようにグループ化されたMTCデバイスの動作を制御するための方法であって、MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信し、第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される。
本発明によれば、上記課題を解決することができ、グループ鍵を配布する際のセキュリティを向上させることができる。
図1は、本発明の実施の形態に係る通信システムの構成例を示すブロック図である。 図2は、本実施形態に係る通信システムの第1の動作例を示すシーケンス図である。 図3は、本実施形態に係る通信システムの第2の動作例を示すシーケンス図である。 図4は、本実施形態に係る通信システムの第3の動作例を示すシーケンス図である。 図5は、本実施形態に係る通信システムの第4の動作例を示すシーケンス図である。 図6は、本実施形態に係る通信システムの第5の動作例を示すシーケンス図である。 図7は、本実施形態に係る通信システムの第6の動作例を示すシーケンス図である。 図8は、本実施形態によるMTC UEの構成例を示すブロック図である。 図9は、本実施形態に係るグループGWの構成例を示すブロック図である。 図10は、実施の形態に係るHSSの構成例を示すブロック図である。 図11は、本実施形態によるMTC-IWFの構成例を示すブロック図である。
以下、本発明の例示的な実施形態を添付の図面と共に説明する。
この例示的な実施形態では、コアネットワークにおけるグループ鍵配布の詳細が提案され、適切なネットワークノードとUE、鍵管理方法と、グループ鍵への鍵配布は、通信を保護するために使用される。鍵配布パラメータは、HSS(ホームサブスクリプションサーバ)からMTC-IWFに、またはMTC-IWFからHSSに、送信することができる。配布アルゴリズムは、ネットワークノードで利用可能である。
図1に示すように、本実施の形態に係る通信システムは、コアネットワーク(3GPPネットワーク)およびRAN(無線アクセスネットワーク)を介してコアネットワークに接続するMTC用装置UEである、1つまたは複数のMTC UE10を含む。この例示的な実施形態では、MTC UE10は、コアネットワークと通信するようにグループ化される。図示を省略しているが、RANは、複数の基地局(例えば、複数のeNB(evolved Node B))により形成されている。
MTC UE10は、コアネットワークに接続する。MTC UE10は、1つまたは複数のMTCアプリケーションをホストすることができる。外部ネットワーク内の対応するMTCのアプリケーションは、SCS60でホストされている。SCS60は、MTC UE10と通信するコアネットワークに接続されている。
さらに、コアネットワークは、ネットワークノードの一部としてMME30、HSS40およびMTC-IWF50を含む。MME30は、RANとMTC-IWF50との間のトラフィックを中継する。HSS40は、MTC UE10に関するサブスクリプション情報などを管理する。MTC-IWF50は、SCS60のコアネットワークへの進入点として機能し、必要に応じて、HSS40からサブスクリプション情報等を取得する。コアネットワークはまた、他のネットワークノード、SGSN(サービングGPRS(汎用パケット無線サービス)サポートノード)、MSC(モバイル交換センター)などを含む。SGSNとMSCは、MME30と同様に機能する。
図1では省略されているが、コアネットワークは、MTC UE10以下のグループのコアネットワークへのゲートウェイを含む。このゲートウェイは、「グループGW」と呼ばれ、一般的に符号20で示される。一般的には、グループGW20が、安全にグループGW20とMTCのUE10のグループ間のグループ通信を行うために、各MTC UE10グループ鍵を分配する。グループGW20は、ネットワークノードに配置される、または独立したノードとすることができる。
次に、本実施形態の動作例を、図2〜7を参照して詳細に説明する。MTC UE10グループGW20、HSS40およびMTC-IWF50の構成例は、図8〜11を参照して後述する。
1.鍵配布
グループ通信は、グループGW20とMTC UE10のグループメンバーが同じグループ鍵を共有する必要がある。
グループGW20は、グループ鍵を取得することができ、2つの選択肢がある。選択肢の一つは、グループGW20自体がグループ鍵を配布する場合である。グループ鍵を配布する方法は後述する。選択肢のうちの別の1つは、グループGW20が、他のネットワークノードからグループ鍵を受信する場合である。この例示的な実施形態では、グループGW20は、MTC-IWF50で構成されているかどうかを考慮する。
(1)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有しないケース
図2に示すように、この場合には、HSS40は、グループ鍵を配布し、サブスクリプション情報応答メッセージでグループIDとともにグループ鍵MTC-IWF50に送信する(ステップS1a〜S1c)。
また、MTC-IWF50は、サブスクリプション情報応答メッセージで、HSS40からグループIDおよび必要に応じて鍵配布パラメータを受信した場合、グループ鍵を配布する(ステップS2a〜S2c)。
配布されるグループ鍵は、グループIDとグループ鍵のKSI(鍵セット識別子)と一緒に、MME30を介してグループGW20に、送信される(ステップS3)。
その後、グループGW20は、MTCグループのメンバーであるMTC UE10_1〜10_n(2?n)にグループ鍵を配布する(ステップS4_1〜S4_n)。
MTC UE10_1〜10_nに配布する時にグループ鍵を保護する二つの方法がある。
方法の一つは、グループ鍵Kgrを使用した、事前に設定された認証を使用することである。鍵Kgrは、予めグループGW20とMTC UE10_1〜10_nとの間で共有され、MTCグループのメンバーとしてMTC UE10_1〜10_nの各々を認証するグループGW20用に使用される。
認証時には、MTC UE10_1〜10_nの各々は、グループGW20からの認証要求メッセージを受信し、鍵Kgrで、例えば、RES(認証応答)を計算する。MTC UE10_1〜10_nの各々は、計算されたRESを含む認証応答メッセージをグループGW20に送信する。グループGW20は、鍵Kgrで受信したRESをチェックすることにより、MTC UE10_1〜10_nの各々を認証する。
配布時には、グループGW20は、グループ鍵の機密性を保護するため、鍵Kgrとグループ鍵を暗号化し、また鍵Kgrとグループ鍵の整合性を保証する。MTC UE10_1〜10_nの各々は、鍵Kgrで受信したグループ鍵を復号し、また鍵Kgrで受信したグループ鍵の整合性をチェックする。
もう一つの方法は、ルート鍵K_iwfを使用することである。ルート鍵K_iwfは、MTC-IWF50とMTC UE10_1〜10_nとの間で共有され、MTC-IWF50とMTC UE10_1〜10_nの各々との間の個々の通信を安全に行うための一時的な鍵を配布するために使用される。
一時的な鍵の一つは、MTC-IWFとMTC UEとの間で転送されるメッセージの暗号化と復号化のための機密性の鍵である。一時的な鍵のもう一つは、MTC-IWFとMTC UEとの間で転送されるメッセージの整合性をチェックするための整合性の鍵である。
配布時には、グループGW20は、グループ鍵の機密性を保護するための鍵K_iwfとグループ鍵を暗号化し、また鍵K_iwfでグループ鍵の整合性が保証される。MTC UE10_1〜10_nの各鍵K_iwfで受信したグループ鍵を復号し、また鍵K_iwfで受信したグループ鍵の整合性をチェックする。
この例示的な実施形態によれば、グループ鍵の配布時の機密性と完全性の両方が、グループメンバーに確保され、上記特許文献1及び非特許文献3と比較して安全性を向上させることができる。
(2)MTC-IWF50が、グループGW20であるケース
図3に示すように、この場合、HSS40または(グループGWとなる)MTC-IWF50Aは、図2と同様の方法でグループ鍵を配布する(ステップS11a〜S12c)。
そして、MTC-IWF50Aは、図2と同様にMTC UE10_1〜10_nにグループ鍵を配布する(ステップS14_1〜S14_n)。
(3)MTC-IWF50が、グループGW20ではなく、グループ鍵を共有する必要がないケース
図4に示すように、この場合には、HSS40は、グループ鍵を配布し、例えば、認証データ応答メッセージにおけるUEの認証手順中にMME30に送信する(ステップS21及びS22)。認証データ応答メッセージ中にグループ鍵を含む場合には、通信プロトコルへの影響を低減することができる。認証データ応答メッセージは、典型的なMMEとHSSとの間で転送される既存のメッセージである。
MME30は、新しいメッセージまたは転送トリガに含めることにより、グループGW20にグループ鍵を送信することができる(ステップS23)。
グループ鍵のみが、MTC UE10_1〜10_nの各グループメンバーと個別にコアネットワークに認証された後にアクティベートすることができる。MTC UE10_1〜10_nの各々が個別にグループメンバーとして認証されていることを確認した後、MME30は、グループGW20にグループ鍵を送信することができる。
その後、グループGW20は、図2と同様にMTC UE10_1〜10_nにグループ鍵を配布する(ステップS24_1〜S24_n)。
2.鍵配布
グループ鍵を配布するために、3GPP TS 33.401で定義されたKDF(鍵配布機能)を再利用することができる。
入力パラメータは、4つの選択肢がある。
(1)(MTC UEとグループGW内で)事前に設定された鍵Kgr、
(2)MTC-IWFとMTC UEとの間で共有される鍵K_iwf、
(3)3GPP TS33.401で定義されるKasme、及び
(4)乱数。
他のパラメータは、内部のグループID、グループゲートウェイID、鍵配布アルゴリズム識別子、カウンタとすることができる。
新しいグループ鍵が配布されたときに有効期間も生成することができる。
鍵配布パラメータは、HSS40からMTC-IWF50(または50A)に、またはMTC-IWF50(または50A)からHSS40に、送信することができる。配布アルゴリズムは、グループ鍵を配布するネットワークノードで設定されている。
3.鍵管理
グループ鍵は、
グループ鍵の有効期間が切れている、
グループメンバーがグループから削除される、
派生パラメータ(例えば、ルート鍵K_iwf)を更新した、または
非アクティブ状態に遷移する前に、新しいグループ鍵を配布し、保存する、
ときに更新することができる。
鍵更新手順の例を、図5〜7に示す。
(1)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有するケース
図5に示すように、この場合には、HSS40は、グループ鍵を更新し、サブスクリプション情報更新メッセージをグループIDとともにMTC-IWF50に送信する(ステップS31a及びS31b)。
また、MTC-IWF50は、グループ鍵を更新し、必要に応じてHSS40から鍵配布パラメータを取得する(ステップS32a及びS32b)。
更新されたグループ鍵は、グループIDと、更新されたグループ鍵のKSIとともに、MME30を介してグループGW20に送信される(ステップS33)。
その後、グループGW20は、MTC UE10_1〜10_nに更新されたグループ鍵を再配布する(ステップS34_1〜S34_n)。このとき、更新されたグループ鍵は、鍵KgrまたはK_iwfを使用して保護される。
(2)MTC-IWF50が、グループGW20であるケース
この場合、図6に示すように、HSS40またはMTC-IWF50Aは、図5と同様の方法でグループ鍵を更新する(ステップS41a〜S42b)。
そして、MTC-IWF50Aは、図5と同様にMTC UE10_1〜10_nに更新されたグループ鍵を再配布する(ステップS44_1〜S44_n)。
(3)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有する必要がないケース
図7に示すように、この場合には、HSS40は、グループ鍵を更新し、例えば挿入されたサブスクリプションデータメッセージをMME30に送信する(ステップS51及びS52)。挿入されたサブスクリプションデータメッセージ内に更新されたグループ鍵を含む場合、通信プロトコルへの影響を低減することができる。サブスクリプションデータ挿入は、典型的なMMEとHSSとの間で転送される既存のメッセージである。
MME30は、新しいメッセージで、グループGW20に更新されたグループ鍵を送信することができる(ステップS53)。
その後、グループGW20は、図5と同様にMTC UE10_1〜10_nに更新されたグループ鍵を再配布する(ステップS54_1〜S54_n)。
次に、本実施形態に係るMTC UE10、グループGW20、HSS40およびMTC-IWF50(50A)の構成例を、図8〜11を用いて説明する。
図8に示すように、MTC UE10は、受信ユニット11、例えば、グループGW20からの保護されたグループ鍵を受信する受信ユニット11と、無線を介してコアネットワークと通信を行う通信器を含むRAN、この通信器を制御するCPU(Central Processing Unit)などの制御装置で構成することができる。
図9で示したように、グループGW20は、少なくとも保護ユニット21と分配ユニット22を含む。保護ユニット21は、鍵KgrまたはK_iwfを使用して、グループ鍵を保護する。分配ユニット22は、MTC端末10に保護されたグループ鍵を配布する。HSS40または(グループGW20ではない)MTC-IWF50がグループ鍵を配布する場合には、グループGW20は、HSS40またはMTC-IWF50からグループ鍵を受信する受信ユニット23を備える。受信ユニット23はまた、更新されたグループ鍵を受信する。グループGW20は、受信ユニット23の代わりに、鍵配布パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用してグループ鍵を配布する配布ユニット24を含むことができる。配布ユニット24は、グループ鍵を更新する。いずれの場合においても、保護ユニット21は、鍵KgrまたはK_iwfを使用して、更新されたグループ鍵を保護し、分配ユニット22は、保護され更新されたグループ鍵を再分配する。これらユニット21〜24は、相互にバスなどを介して互いに接続されていることに留意されたい。これらユニット21〜24は、コアネットワーク内の他のノードと通信を行う、例えば、通信器、およびそのようなこれらの通信器を制御するCPU等の制御装置によって構成することができる。
図10で示すように、HSS40は、HSSの典型的な要素に加えて、配布ユニット42と、送信ユニット42を含むことができる。配布ユニット42は、鍵配布パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用して、グループ鍵を配布する。送信ユニット42は、グループGW20および/またはMTC-IWF50にグループ鍵を送信する。配布ユニット42は、グループ鍵を更新することができ、送信ユニット42は、グループGW20および/またはMTC-IWF50に更新されたグループ鍵を送信する。これらのユニット41および42は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット41及び42は、例えば、他のコアネットワーク内のノード、及びコントローラと通信を行う通信器、及びこれらの通信器を制御するCPU等で構成することができる。
図11で示したように、MTC-IWF50(50A)は、典型的なMTC-IWFの要素に加えて、配布ユニット52、送信ユニット52を含むことができる。配布ユニット52は、鍵配布パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用して、グループ鍵を配布する。送信ユニット52は、グループGW20またはMTC UE10にグループ鍵を送信する。配布ユニット52は、グループ鍵を更新することができ、送信ユニット52は、グループGW20またはMTC UE10に更新されたグループ鍵を送信することができる。これらのユニット51および52は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット51および52は、コアネットワーク内の他のノードと通信を行う、例えば、通信器、およびそのようなこれらの通信器を制御するCPU等の制御装置によって構成することができる。
本発明は上記実施形態に限定されるものではなく、それは種々の変更は、特許請求の範囲の記載に基づいて当業者によってなされ得ることは明らかである。
本出願は、に基づいて、2013年7月31日に出願された特願2013-158881の優先権の利益を主張し、その開示は参照により全体が本明細書に組み込まれる。
10、10_1-10_n MTC UE
11、23 受信ユニット
20 グループGW
21 保護ユニット
22 分配ユニット
24、41、51 配布ユニット
30 MME
40 HSS
42、52 送信ユニット
50、50A MTC-IWF
60 SCS

Claims (18)

  1. コアネットワークと通信するMTC(マシンタイプ通信)デバイスのグループと、
    MTCデバイスの各々に安全にグループ通信を行うための第1の鍵を配布する、グループのコアネットワークへのゲートウェイを備え、
    前記ゲートウェイは、第1の鍵を配布するときに、ゲートウェイが、
    予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、または
    コアネットワークを介してグループと通信しSCS(サービス能力サーバ)のためのコアネットワークに進入点を提供するMTC-IWF(MTCインターワーキング機能)とMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、
    を使用することにより第1の鍵の機密性と完全性を保護する通信システム。
  2. MTCデバイスの各々に加入情報を管理し、MTCデバイスの各々に、ゲートウェイから配信された第1の鍵を配布するHSS(ホームサブスクリプションサーバ)を更に備え、
    HSSは、前記第1の鍵を配布するためのパラメータとして、
    第2の鍵;
    第3の鍵;
    Kasme(鍵アクセスセキュリティ管理エンティティ);または
    乱数、を使用する請求項1に記載の通信システム。
  3. HSSはMTC-IWFに第1の鍵を転送する、請求項2に記載の通信システム。
  4. 第1の鍵の有効期間が満了したとき、グループのメンバーがグループから削除されたとき、パラメータが変更されたとき、またはグループ通信が非アクティブ状態に遷移されるとき、第1の鍵を更新し、
    ゲートウェイに更新した第1の鍵を再配布させるように、HSSが構成されている請求項2または3に記載の通信システム。
  5. HSSは、ゲートウェイに更新した第1の鍵を再配布させるときに、挿入されたサブスクリプションデータメッセージを使用する、請求項4に記載の通信システム。
  6. 前記MTC-IWFは、MTCデバイスの各々に、ゲートウェイから配信された第1の鍵を配布し、
    前記第1の鍵を配布するためのパラメータとして、MTC-IWFは、
    第2の鍵;
    第3の鍵;
    Kasme;または
    乱数、を使用する請求項1に係る通信システム。
  7. MTCデバイスの各々に加入情報を管理するHSSをさらに備え、
    前記MTC-IWFは、HSSからパラメータを取得する請求項6に記載の通信システム。
  8. グループのメンバーがグループから削除されたとき、第1の鍵の有効期間が満了したとき、パラメータが変更されたとき、または非アクティブ状態にグループ通信に遷移されたとき、第1の鍵を更新し、
    ゲートウェイに更新した第1の鍵を再配布させるように、MTC-IWFが構成されている請求項6または7に記載の通信システム。
  9. ゲートウェイパラメータとして
    第2の鍵;
    第3の鍵;
    Kasme;または
    乱数、を使用して第1の鍵を配布する請求項1に記載の通信システム。
  10. グループのメンバーがグループから削除されたたとき、第1の鍵の有効期間が満了したとき、パラメータが変更されたとき、または非アクティブ状態にグループ通信に遷移されたときに、第1の鍵を更新し、
    第2または第3の鍵を使用して、更新された第1の鍵を保護し、
    保護及び更新された第1の鍵を再配布するようにゲートウェイが構成されている請求項9に記載の通信システム。
  11. 安全にグループ通信を行うための第1の鍵の機密性と完全性を保護する保護手段と、
    MTCデバイスの各々に保護された第1の鍵を分配する分配手段と、を備え、
    保護手段は、
    予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、または
    コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、を使用して保護を行うように構成されているコアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイ。
  12. MTCデバイスの各々の加入情報を管理するHSSから、またはMTC-IWFから、第1の鍵を受信する受信手段をさらに備える請求項11に記載のゲートウェイ。
  13. 受信手段は、第1の鍵がHSSまたはMTC-IWFによって更新されたときに、更新された第1の鍵を受信するように構成され、
    保護手段は、第2または第3の鍵を使用して、更新された第1の鍵を保護するように構成され、
    分配手段は、保護及び更新された第1の鍵を再配布するように構成されている請求項12に記載のゲートウェイ。
  14. 第2の鍵;
    第3の鍵;
    Kasme;または
    乱数をパラメータとして使用して、第1の鍵を配布する配布手段を更に備える請求項11に記載のゲートウェイ。
  15. グループのメンバーがグループから削除されたとき、第1の鍵の有効期間が満了したとき、パラメータが変更されたとき、または非アクティブ状態にグループ通信に遷移されたとき、第1の鍵を更新するように構成され、
    保護手段は、第2または第3の鍵を使用して、更新された第1の鍵を保護するように構成され、
    分配手段は、保護及び更新された第1の鍵を再配布するように構成されている請求項14に記載のゲートウェイ。
  16. MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信する受信手段を備え、
    第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、
    第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される、
    コアネットワークと通信するようにグループ化されたMTCデバイス。
  17. 安全にグループ通信を行うための第1の鍵の機密性と完全性を保護し、
    MTCデバイスの各々に保護された第1の鍵を分配し、
    予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、または
    コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される第3の鍵、を使用して、保護を行うように構成されているコアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイの動作を制御する方法。
  18. MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信し、
    第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、
    第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を配布するために使用される、
    コアネットワークと通信するようにグループ化されたMTCデバイスの動作を制御するための方法。
JP2016503868A 2013-07-31 2014-07-07 Mtcグループ鍵管理用デバイス及び方法 Pending JP2016527736A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013158881 2013-07-31
JP2013158881 2013-07-31
PCT/JP2014/003579 WO2015015714A1 (en) 2013-07-31 2014-07-07 Devices and method for mtc group key management

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018177793A Division JP6614304B2 (ja) 2013-07-31 2018-09-21 モバイル通信システム、グループゲートウェイ、ue及び通信方法

Publications (2)

Publication Number Publication Date
JP2016527736A true JP2016527736A (ja) 2016-09-08
JP2016527736A5 JP2016527736A5 (ja) 2018-11-01

Family

ID=51298915

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2016503868A Pending JP2016527736A (ja) 2013-07-31 2014-07-07 Mtcグループ鍵管理用デバイス及び方法
JP2018177793A Active JP6614304B2 (ja) 2013-07-31 2018-09-21 モバイル通信システム、グループゲートウェイ、ue及び通信方法
JP2019191999A Active JP6922963B2 (ja) 2013-07-31 2019-10-21 グループゲートウェイ及び通信方法
JP2021122917A Active JP7248059B2 (ja) 2013-07-31 2021-07-28 ネットワークノード及び通信方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2018177793A Active JP6614304B2 (ja) 2013-07-31 2018-09-21 モバイル通信システム、グループゲートウェイ、ue及び通信方法
JP2019191999A Active JP6922963B2 (ja) 2013-07-31 2019-10-21 グループゲートウェイ及び通信方法
JP2021122917A Active JP7248059B2 (ja) 2013-07-31 2021-07-28 ネットワークノード及び通信方法

Country Status (6)

Country Link
US (2) US11570161B2 (ja)
EP (2) EP3028431A1 (ja)
JP (4) JP2016527736A (ja)
KR (2) KR20160037907A (ja)
CN (1) CN105432058A (ja)
WO (1) WO2015015714A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105432058A (zh) * 2013-07-31 2016-03-23 日本电气株式会社 针对mtc组密钥管理的装置和方法
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US10298549B2 (en) 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
CN112702734B (zh) * 2019-10-23 2023-04-28 中移物联网有限公司 一种密钥分发系统及方法
WO2022032525A1 (zh) * 2020-08-12 2022-02-17 华为技术有限公司 一种组密钥分发方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110307694A1 (en) * 2010-06-10 2011-12-15 Ioannis Broustis Secure Registration of Group of Clients Using Single Registration Procedure
WO2012018130A1 (en) * 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
WO2012023337A1 (en) * 2010-08-17 2012-02-23 Nec Corporation Method for group change issues in mtc
CN102457844A (zh) * 2010-10-28 2012-05-16 中兴通讯股份有限公司 一种m2m组认证中组密钥管理方法及系统

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
JP3620138B2 (ja) 1996-02-05 2005-02-16 松下電器産業株式会社 鍵共有システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
US7403980B2 (en) * 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
JP2004023237A (ja) 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
EP1574964A1 (en) * 2002-12-20 2005-09-14 Matsushita Electric Industrial Co., Ltd. Information management system
DE60322929D1 (de) * 2003-12-23 2008-09-25 Motorola Inc Schlüsselaktualisierung in sicherer Multicastkommunikation
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
US7949135B2 (en) 2004-11-16 2011-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Key distribution in systems for selective access to information
US7827262B2 (en) * 2005-07-14 2010-11-02 Cisco Technology, Inc. Approach for managing state information by a group of servers that services a group of clients
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
EP1860819B1 (de) * 2006-05-23 2013-09-11 Nokia Siemens Networks GmbH & Co. KG Verfahren und Vorrichtung zum dynamischen Aufbau und zur Steuerung von kurzzeitig gebildeten Kommunikationsgruppen mit gesicherter Übertragung
US20080253562A1 (en) 2007-04-12 2008-10-16 Nokia Corporation Handshake procedure
CN101511082B (zh) 2008-02-15 2011-01-05 中国移动通信集团公司 组密钥的更新方法、设备及系统
US8792646B2 (en) * 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
WO2010019020A2 (ko) * 2008-08-15 2010-02-18 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
JP2010124238A (ja) 2008-11-19 2010-06-03 Ricoh Co Ltd 画像形成装置、送信先決定方法、及びプログラム
KR101383690B1 (ko) * 2008-12-10 2014-04-09 한국전자통신연구원 안전한 멀티캐스트 통신을 위한 그룹키 관리방법
JP5383822B2 (ja) * 2009-04-03 2014-01-08 パナソニック株式会社 移動通信方法、移動通信システム、その方法で用いられる装置
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
CN102804882B (zh) * 2009-12-22 2015-12-16 交互数字专利控股公司 基于组的机器到机器通信
DE112009005209T5 (de) * 2009-12-24 2012-07-26 South China University Of Technology Gruppenschlüsselmanagementzugang auf der Grundlage linearer Geomnetrie
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
WO2011098993A1 (en) * 2010-02-15 2011-08-18 Telefonaktiebolaget Lm Ericsson (Publ) M2m group based addressing using cell broadcast service
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
US20130042011A1 (en) * 2010-04-14 2013-02-14 Panasonic Corporation Communication nodes and network nodes
WO2011136589A2 (ko) * 2010-04-28 2011-11-03 엘지전자 주식회사 이동통신 시스템에서의 mtc 데이터의 혼잡 제어 방법
CN102238477B (zh) * 2010-04-30 2014-02-19 华为终端有限公司 触发一组mtc设备与mtc服务器通信的方法及mtc设备
EP2578007B1 (en) * 2010-06-01 2020-04-15 Samsung Electronics Co., Ltd Securing group communication in a machine-to-machine communication environment
EP2599340B1 (en) * 2010-07-27 2014-05-14 Telefonaktiebolaget LM Ericsson (publ) Machine-type communication subscription control
US20120033613A1 (en) * 2010-08-04 2012-02-09 National Taiwan University Enhanced rach design for machine-type communications
US20130189955A1 (en) * 2010-09-17 2013-07-25 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
WO2012097883A1 (en) * 2011-01-17 2012-07-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authenticating a communication device
CN102594555B (zh) 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
EP2671166A4 (en) * 2011-02-03 2016-07-13 Telcordia Tech Inc GROUP COMMUNICATION SYSTEM AND METHOD IN 3GPP MACHINE TO MACHINE NETWORKS
MY159749A (en) 2011-03-23 2017-01-31 Interdigital Patent Holdings Inc Systems and methods for securing network communications
JP2012205088A (ja) 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
US20120252481A1 (en) * 2011-04-01 2012-10-04 Cisco Technology, Inc. Machine to machine communication in a communication network
US9113355B2 (en) * 2011-04-07 2015-08-18 Htc Corporation Method of handling signaling and data transmission for machine-type communication
US8837738B2 (en) * 2011-04-08 2014-09-16 Arizona Board Of Regents On Behalf Of Arizona State University Methods, systems, and apparatuses for optimal group key management for secure multicast communication
CN103688563A (zh) * 2011-05-26 2014-03-26 诺基亚公司 执行组认证和密钥协商过程
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
KR20140006996A (ko) 2011-07-11 2014-01-16 엘지전자 주식회사 머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리
US9402147B2 (en) * 2011-07-11 2016-07-26 National Taiwan University Enhanced paging mechanism for machine type communication
CN102958025B (zh) * 2011-08-24 2018-01-16 中兴通讯股份有限公司 发送mtc设备触发信息的方法、系统和目标用户设备
JP5750728B2 (ja) 2011-10-19 2015-07-22 国立研究開発法人産業技術総合研究所 鍵共有システム、鍵生成装置、及びプログラム
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
CN103096309B (zh) * 2011-11-01 2016-08-10 华为技术有限公司 生成组密钥的方法和相关设备
GB2493574A (en) * 2011-11-10 2013-02-13 Renesas Mobile Corp Transmission of closed subscriber group identifiers (CSG IDs) based on load condition of a cell
EP2810418B1 (en) * 2012-02-02 2018-11-07 Nokia Solutions and Networks Oy Group based bootstrapping in machine type communication
FR2990094A1 (fr) * 2012-04-26 2013-11-01 Commissariat Energie Atomique Methode et systeme d'authentification des noeuds d'un reseau
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
IN2014DN10696A (ja) * 2012-06-29 2015-08-28 Nec Corp
US10021533B2 (en) * 2012-09-24 2018-07-10 Nokia Solutions And Networks Oy Group messaging in a communication network
CN103716753B (zh) * 2012-09-29 2018-12-25 中兴通讯股份有限公司 一种小数据发送方法、系统及用户设备
US9027114B2 (en) * 2013-03-12 2015-05-05 Cisco Technology, Inc. Changing group member reachability information
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
EP2997753A4 (en) * 2013-05-15 2017-05-10 Qualcomm Incorporated Group bearer and bearer selection for multicast/broadcast data transmissions
CN105432058A (zh) * 2013-07-31 2016-03-23 日本电气株式会社 针对mtc组密钥管理的装置和方法
CN104349311A (zh) * 2013-08-02 2015-02-11 中兴通讯股份有限公司 一种用于机器类通信小数据传输的密钥建立方法和系统
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104661171B (zh) * 2013-11-25 2020-02-28 中兴通讯股份有限公司 一种用于mtc设备组的小数据安全传输方法和系统
EP3141004B1 (en) * 2014-05-07 2019-11-27 Interdigital Patent Holdings, Inc. Systems, methods and instrumentalities for enabling machine type communication group communication
JP6393398B2 (ja) * 2014-07-07 2018-09-19 コンヴィーダ ワイヤレス, エルエルシー マシンタイプ通信グループベースサービスのための調整されたグループ化

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110307694A1 (en) * 2010-06-10 2011-12-15 Ioannis Broustis Secure Registration of Group of Clients Using Single Registration Procedure
WO2011156259A1 (en) * 2010-06-10 2011-12-15 Alcatel-Lucent Usa Inc. Secure registration of group of clients using single registration procedure
WO2012018130A1 (en) * 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
WO2012023337A1 (en) * 2010-08-17 2012-02-23 Nec Corporation Method for group change issues in mtc
CN102457844A (zh) * 2010-10-28 2012-05-16 中兴通讯股份有限公司 一种m2m组认证中组密钥管理方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NEC CORPORATION: "pCR Secure Trigger Delivery with Security Association between MTC-IWF and UE[online]", 3GPP TSG-SA WG3#69 S3-121117, JPN6016017739, 29 October 2012 (2012-10-29), ISSN: 0003842195 *

Also Published As

Publication number Publication date
JP2021182753A (ja) 2021-11-25
JP7248059B2 (ja) 2023-03-29
KR20190047143A (ko) 2019-05-07
EP3331216A1 (en) 2018-06-06
EP3028431A1 (en) 2016-06-08
US11570161B2 (en) 2023-01-31
KR20160037907A (ko) 2016-04-06
US20220407846A1 (en) 2022-12-22
US20160182477A1 (en) 2016-06-23
JP2019013043A (ja) 2019-01-24
JP6614304B2 (ja) 2019-12-04
CN105432058A (zh) 2016-03-23
JP6922963B2 (ja) 2021-08-18
WO2015015714A1 (en) 2015-02-05
JP2020025311A (ja) 2020-02-13

Similar Documents

Publication Publication Date Title
JP6614304B2 (ja) モバイル通信システム、グループゲートウェイ、ue及び通信方法
EP3422629B1 (en) Method, apparatus and system for encryption key distribution and authentication
KR102123210B1 (ko) Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
US20190036694A1 (en) Operator-Assisted Key Establishment
US10530573B2 (en) System and method for wireless network access protection and security architecture
WO2014041806A1 (en) Key management in machine type communication system
US11388568B2 (en) MTC key management for sending key from network to UE
KR20120105507A (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
CN106714152B (zh) 密钥分发和接收方法、第一密钥管理中心和第一网元
JP2016527736A5 (ja)
WO2011153851A1 (zh) 空口密钥处理方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180724

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20180920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181225