JP2021182753A - Ue、ネットワークノード及び通信方法 - Google Patents

Ue、ネットワークノード及び通信方法 Download PDF

Info

Publication number
JP2021182753A
JP2021182753A JP2021122917A JP2021122917A JP2021182753A JP 2021182753 A JP2021182753 A JP 2021182753A JP 2021122917 A JP2021122917 A JP 2021122917A JP 2021122917 A JP2021122917 A JP 2021122917A JP 2021182753 A JP2021182753 A JP 2021182753A
Authority
JP
Japan
Prior art keywords
group
key
mtc
communication
confidentiality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021122917A
Other languages
English (en)
Other versions
JP7248059B2 (ja
Inventor
シャオウェイ ジャン
Xiaowei Zhang
アナンド ラガワ プラサド
Raghawa Prasad Anand
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2021182753A publication Critical patent/JP2021182753A/ja
Application granted granted Critical
Publication of JP7248059B2 publication Critical patent/JP7248059B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】グループ鍵が配布される際のセキュリティを向上させることが可能なUE、ネットワークノード及び通信方法を提供すること。【解決手段】一実施形態に係るUEは、複数のUEのグループメンバーからなるグループを形成する手段と、グループゲートウェイが鍵情報をネットワークサーバから受信した場合に、グループメンバーで共有され、グループゲートウェイとグループメンバーのグループ間のグループ通信を行うためのグループ鍵を生成し、グループ鍵の機密性を保護するグループゲートウェイから、機密性を保護したグループ鍵を受信する手段と、機密性を保護したグループ鍵を復号する手段を有し、グループからグループメンバーが削除された場合に、グループゲートウェイから、再配信された機密性を保護した更新されたグループ鍵を受信する。【選択図】図3

Description

本発明は、グループベースのMTC(Machine-Type-Communication)のためのセキュリティソリューションに関する。特に、本発明は、グループ鍵を導出するために、および/またはグループ鍵を管理するために、コアネットワーク内およびMTCデバイスにグループ鍵を配布する技術に関する。
MTCの3GPP(3rd Generation Partnership Project)アーキテクチャは、非特許文献1で研究されている。グループベースのMTCの研究は、非特許文献2で開始されている。
さらに、特許文献1には、GW(ゲートウェイ)は、MTCデバイスのグループのためのコアネットワークへのゲートウェイとして機能し、安全にグループメンバーとの通信を行うために、グループ鍵を使用することを開示している。
MTCデバイスは時々以下の説明において、「MTC UE」または「UE」と呼ばれるMTC用の装置UE(User Equipment)であることに留意されたい。
しかしながら、本願発明者は、グループ鍵は、任意の保護なしでグループメンバーに配布された特許文献1に問題があることを見出した。
非特許文献3は、MME(Mobility Management Entity)が、NAS(Non Access Stratum)のセキュリティコンテキストを使用して、グループ鍵を保護することを開示していることに留意されたい。しかし、NASセキュリティコンテキストは、単にグループ鍵の秘匿性を確保するにすぎないという非特許文献3の問題点がある。
従って、本発明の目的は、グループ鍵を配布する際のセキュリティを向上させることである。
上記目的を達成するために、本発明の第1の態様に係る通信システムは、コアネットワークと通信するMTC(マシンタイプ通信)デバイスのグループと、MTCデバイスの各々に安全にグループ通信を行うための第1の鍵を配布する、グループのコアネットワークへのゲートウェイを備え、前記ゲートウェイは、第1の鍵を配布するときに、ゲートウェイが、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCS(サービス能力サーバ)のためのコアネットワークに進入点を提供するMTC-IWF(MTCインターワーキング機能)とMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を導出するために使用される第3の鍵、を使用することにより第1の鍵の機密性と完全性を保護する。
さらに、本発明の第2の実施態様によれば、ゲートウェイは、コアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイであって、安全にグループ通信を行うための第1の鍵の機密性と完全性を保護する保護手段と、MTCデバイスの各々に保護された第1の鍵を分配する分配手段と、を備え、保護手段は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を導出するために使用される第3の鍵、を使用して保護を行うように構成されている。
さらに、本発明の第3実施態様に係るMTCデバイスは、コアネットワークと通信するようにグループ化されたMTCデバイスであって、MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信する受信手段を備え、第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を導出するために使用される。
さらに、本発明の第4の実施態様による方法は、コアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイの動作を制御する方法であって、安全にグループ通信を行うための第1の鍵の機密性と完全性を保護し、MTCデバイスの各々に保護された第1の鍵を分配し、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を導出するために使用される第3の鍵、を使用して、保護を行うように構成されている。
また、本発明の第5の実施態様による方法は、コアネットワークと通信するようにグループ化されたMTCデバイスの動作を制御するための方法であって、MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信し、第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を導出するために使用される。
本発明によれば、上記課題を解決することができ、グループ鍵を配布する際のセキュリティを向上させることができる。
図1は、本発明の実施の形態に係る通信システムの構成例を示すブロック図である。 図2は、本実施形態に係る通信システムの第1の動作例を示すシーケンス図である。 図3は、本実施形態に係る通信システムの第2の動作例を示すシーケンス図である。 図4は、本実施形態に係る通信システムの第3の動作例を示すシーケンス図である。 図5は、本実施形態に係る通信システムの第4の動作例を示すシーケンス図である。 図6は、本実施形態に係る通信システムの第5の動作例を示すシーケンス図である。 図7は、本実施形態に係る通信システムの第6の動作例を示すシーケンス図である。 図8は、本実施形態によるMTC UEの構成例を示すブロック図である。 図9は、本実施形態に係るグループGWの構成例を示すブロック図である。 図10は、実施の形態に係るHSSの構成例を示すブロック図である。 図11は、本実施形態によるMTC-IWFの構成例を示すブロック図である。
以下、本発明の例示的な実施形態を添付の図面と共に説明する。
この例示的な実施形態では、コアネットワークにおけるグループ鍵導出の詳細が提案され、適切なネットワークノードとUE、鍵管理方法と、グループ鍵への鍵配布は、通信を保護するために使用される。鍵導出パラメータは、HSS(ホームサブスクリプションサーバ)からMTC-IWFに、またはMTC-IWFからHSSに、送信することができる。導出アルゴリズムは、ネットワークノードで利用可能である。
図1に示すように、本実施の形態に係る通信システムは、コアネットワーク(3GPPネットワーク)およびRAN(無線アクセスネットワーク)を介してコアネットワークに接続するMTC用装置UEである、1つまたは複数のMTC UE10を含む。この例示的な実施形態では、MTC UE10は、コアネットワークと通信するようにグループ化される。図示を省略しているが、RANは、複数の基地局(例えば、複数のeNB(evolved Node B))により形成されている。
MTC UE10は、コアネットワークに接続する。MTC UE10は、1つまたは複数のMTCアプリケーションをホストすることができる。外部ネットワーク内の対応するMTCのアプリケーションは、SCS60でホストされている。SCS60は、MTC UE10と通信するコアネットワークに接続されている。
さらに、コアネットワークは、ネットワークノードの一部としてMME30、HSS40およびMTC-IWF50を含む。MME30は、RANとMTC-IWF50との間のトラフィックを中継する。HSS40は、MTC UE10に関するサブスクリプション情報などを管理する。MTC-IWF50は、SCS60のコアネットワークへの進入点として機能し、必要に応じて、HSS40からサブスクリプション情報等を取得する。コアネットワークはまた、他のネットワークノード、SGSN(サービングGPRS(汎用パケット無線サービス)サポートノード)、MSC(モバイル交換センター)などを含む。SGSNとMSCは、MME30と同様に機能する。
図1では省略されているが、コアネットワークは、MTC UE10以下のグループのコアネットワークへのゲートウェイを含む。このゲートウェイは、「グループGW」と呼ばれ、一般的に符号20で示される。一般的には、グループGW20が、安全にグループGW20とMTCのUE10のグループ間のグループ通信を行うために、各MTC UE10グループ鍵を分配する。グループGW20は、ネットワークノードに配置される、または独立したノードとすることができる。
次に、本実施形態の動作例を、図2〜7を参照して詳細に説明する。MTC UE10グループGW20、HSS40およびMTC-IWF50の構成例は、図8〜11を参照して後述する。
1.鍵配布
グループ通信は、グループGW20とMTC UE10のグループメンバーが同じグループ鍵を共有する必要がある。
グループGW20は、グループ鍵を取得することができ、2つの選択肢がある。選択肢の一つは、グループGW20自体がグループ鍵を導出する場合である。グループ鍵を導出する方法は後述する。選択肢のうちの別の1つは、グループGW20が、他のネットワークノードからグループ鍵を受信する場合である。この例示的な実施形態では、グループGW20は、MTC-IWF50で構成されているかどうかを考慮する。
(1)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有しないケース
図2に示すように、この場合には、HSS40は、グループ鍵を導出し、サブスクリプション情報応答メッセージでグループIDとともにグループ鍵MTC-IWF50に送信する(ステップS1a〜S1c)。
また、MTC-IWF50は、サブスクリプション情報応答メッセージで、HSS40からグループIDおよび必要に応じて鍵導出パラメータを受信した場合、グループ鍵を導出する(ステップS2a〜S2C)。
導出されるグループ鍵は、グループIDとグループ鍵のKSI(鍵セット識別子)と一緒に、MME30を介してグループGW20に、送信される(ステップS3)。
その後、グループGW20は、MTCグループのメンバーであるMTC UE10_1〜10_n(2?n)にグループ鍵を配布する(ステップS4_1〜S4_n)。
MTC UE10_1〜10_nに配布する時にグループ鍵を保護する二つの方法がある。
方法の一つは、グループ鍵Kgrを使用した、事前に設定された認証を使用することである。鍵Kgrは、予めグループGW20とMTC UE10_1〜10_nとの間で共有され、MTCグループのメンバーとしてMTC UE10_1〜10_nの各々を認証するグループGW20用に使用される。
認証時には、MTC UE10_1〜10_nの各々は、グループGW20からの認証要求メッセージを受信し、鍵Kgrで、例えば、RES(認証応答)を計算する。MTC UE10_1〜10_nの各々は、計算されたRESを含む認証応答メッセージをグループGW20に送信する。グループGW20は、鍵Kgrで受信したRESをチェックすることにより、MTC UE10_1〜10_nの各々を認証する。
配布時には、グループGW20は、グループ鍵の機密性を保護するため、鍵Kgrとグループ鍵を暗号化し、また鍵Kgrとグループ鍵の整合性を保証する。MTC UE10_1〜10_nの各々は、鍵Kgrで受信したグループ鍵を復号し、また鍵Kgrで受信したグループ鍵の整合性をチェックする。
もう一つの方法は、ルート鍵K_iwfを使用することである。ルート鍵K_iwfは、MTC-IWF50とMTC UE10_1〜10_nとの間で共有され、MTC-IWF50とMTC UE10_1〜10_nの各々との間の個々の通信を安全に行うための一時的な鍵を導出するために使用される。
一時的な鍵の一つは、MTC-IWFとMTC UEとの間で転送されるメッセージの暗号化と復号化のための機密性の鍵である。一時的な鍵のもう一つは、MTC-IWFとMTC UEとの間で転送されるメッセージの整合性をチェックするための整合性の鍵である。
配布時には、グループGW20は、グループ鍵の機密性を保護するための鍵K_iwfとグループ鍵を暗号化し、また鍵K_iwfでグループ鍵の整合性が保証される。MTC UE10_1〜10_nの各鍵K_iwfで受信したグループ鍵を復号し、また鍵K_iwfで受信したグループ鍵の整合性をチェックする。
この例示的な実施形態によれば、グループ鍵の配布時の機密性と完全性の両方が、グループメンバーに確保され、上記特許文献1及び非特許文献3と比較して安全性を向上させることができる。
(2)MTC-IWF50が、グループGW20であるケース
図3に示すように、この場合、HSS40または(グループGWとなる)MTC-IWF50Aは、図2と同様の方法でグループ鍵を導出する(ステップS11a〜S12c)。
そして、MTC-IWF50Aは、図2と同様にMTC UE10_1〜10_nにグループ鍵を配布する(ステップS14_1〜S14_n)。
(3)MTC-IWF50が、グループGW20ではなく、グループ鍵を共有する必要がないケース
図4に示すように、この場合には、HSS40は、グループ鍵を導出し、例えば、認証データ応答メッセージにおけるUEの認証手順中にMME30に送信する(ステップS21及びS22)。認証データ応答メッセージ中にグループ鍵を含む場合には、通信プロトコルへの影響を低減することができる。認証データ応答メッセージは、典型的なMMEとHSSとの間で転送される既存のメッセージである。
MME30は、新しいメッセージまたは転送トリガに含めることにより、グループGW20にグループ鍵を送信することができる(ステップS23)。
グループ鍵のみが、MTC UE10_1〜10_nの各グループメンバーと個別にコアネットワークに認証された後にアクティベートすることができる。MTC UE10_1〜10_nの各々が個別にグループメンバーとして認証されていることを確認した後、MME30は、グループGW20にグループ鍵を送信することができる。
その後、グループGW20は、図2と同様にMTC UE10_1〜10_nにグループ鍵を配布する(ステップS24_1〜S24_n)。
2.鍵導出
グループ鍵を導出するために、3GPP TS 33.401で定義されたKDF(鍵導出機能)を再利用することができる。
入力パラメータは、4つの選択肢がある。
(1)(MTC UEとグループGW内で)事前に設定された鍵Kgr、
(2)MTC-IWFとMTC UEとの間で共有される鍵K_iwf、
(3)3GPP TS33.401で定義されるKasme、及び
(4)乱数。
他のパラメータは、内部のグループID、グループゲートウェイID、鍵導出アルゴリズム識別子、カウンタとすることができる。
新しいグループ鍵が導出されたときに有効期間も生成することができる。
鍵導出パラメータは、HSS40からMTC-IWF50(または50A)に、またはMTC-IWF50(または50A)からHSS40に、送信することができる。導出アルゴリズムは、グループ鍵を導出するネットワークノードで設定されている。
3.鍵管理
グループ鍵は、
グループ鍵の有効期間が切れている、
グループメンバーがグループから削除される、
導出パラメータ(例えば、ルート鍵K_iwf)を更新した、または
非アクティブ状態に遷移する前に、新しいグループ鍵を導出し、保存する、
ときに更新することができる。
鍵更新手順の例を、図5〜7に示す。
(1)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有するケース
図5に示すように、この場合には、HSS40は、グループ鍵を更新し、サブスクリプション情報更新メッセージをグループIDとともにMTC-IWF50に送信する(ステップS31A及びS31B)。
また、MTC-IWF50は、グループ鍵を更新し、必要に応じてHSS40から鍵導出パラメータを取得する(ステップS32a及びS32B)。
更新されたグループ鍵は、グループIDと、更新されたグループ鍵のKSIとともに、MME30を介してグループGW20に送信される(ステップS33)。
その後、グループGW20は、MTC UE10_1〜10_nに更新されたグループ鍵を再配布する(ステップS34_1〜S34_n)。このとき、更新されたグループ鍵は、鍵KgrまたはK_iwfを使用して保護される。
(2)MTC-IWF50が、グループGW20であるケース
この場合、図6に示すように、HSS40またはMTC-IWF50Aは、図5と同様の方法でグループ鍵を更新する(ステップS41A〜S42B)。
そして、MTC-IWF50Aは、図5と同様にMTC UE10_1〜10_nに更新されたグループ鍵を再配布する(ステップS44_1〜S44_n)。
(3)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有する必要がないケース
図7に示すように、この場合には、HSS40は、グループ鍵を更新し、例えば挿入されたサブスクリプションデータメッセージをMME30に送信する(ステップS51及びS52)。挿入されたサブスクリプションデータメッセージ内に更新されたグループ鍵を含む場合、通信プロトコルへの影響を低減することができる。サブスクリプションデータ挿入は、典型的なMMEとHSSとの間で転送される既存のメッセージである。
MME30は、新しいメッセージで、グループGW20に更新されたグループ鍵を送信することができる(ステップS53)。
その後、グループGW20は、図5と同様にMTC UE10_1〜10_nに更新されたグループ鍵を再配布する(ステップS54_1〜S54_n)。
次に、本実施形態に係るMTC UE10、グループGW20、HSS40およびMTC-IWF50(50A)の構成例を、図8〜11を用いて説明する。
図8に示すように、MTC UE10は、受信ユニット11、例えば、グループGW20からの保護されたグループ鍵を受信する受信ユニット11と、無線を介してコアネットワークと通信を行う通信器を含むRAN、この通信器を制御するCPU(Central Processing Unit)などの制御装置で構成することができる。
図9で示したように、グループGW20は、少なくとも保護ユニット21と分配ユニット22を含む。保護ユニット21は、鍵KgrまたはK_iwfを使用して、グループ鍵を保護する。分配ユニット22は、MTC端末10に保護されたグループ鍵を配布する。HSS40または(グループGW20ではない)MTC-IWF50がグループ鍵を導出する場合には、グループGW20は、HSS40またはMTC-IWF50からグループ鍵を受信する受信ユニット23を備える。受信ユニット23はまた、更新されたグループ鍵を受信する。グループGW20は、受信ユニット23の代わりに、鍵導出パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用してグループ鍵を導出する導出ユニット24を含むことができる。導出ユニット24は、グループ鍵を更新する。いずれの場合においても、保護ユニット21は、鍵KgrまたはK_iwfを使用して、更新されたグループ鍵を保護し、分配ユニット22は、保護され更新されたグループ鍵を再分配する。これらユニット21〜24は、相互にバスなどを介して互いに接続されていることに留意されたい。これらユニット21〜24は、コアネットワーク内の他のノードと通信を行う、例えば、通信器、およびそのようなこれらの通信器を制御するCPU等の制御装置によって構成することができる。
図10で示すように、HSS40は、HSSの典型的な要素に加えて、導出ユニット42と、送信ユニット42を含むことができる。導出ユニット42は、鍵導出パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用して、グループ鍵を導出する。送信ユニット42は、グループGW20および/またはMTC-IWF50にグループ鍵を送信する。導出ユニット42は、グループ鍵を更新することができ、送信ユニット42は、グループGW20および/またはMTC-IWF50に更新されたグループ鍵を送信する。これらのユニット41および42は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット41及び42は、例えば、他のコアネットワーク内のノード、及びコントローラと通信を行う通信器、及びこれらの通信器を制御するCPU等で構成することができる。
図11で示したように、MTC-IWF50(50A)は、典型的なMTC-IWFの要素に加えて、導出ユニット51、送信ユニット52を含むことができる。導出ユニット51は、鍵導出パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用して、グループ鍵を導出する。送信ユニット52は、グループGW20またはMTC UE10にグループ鍵を送信する。導出ユニット51は、グループ鍵を更新することができ、送信ユニット52は、グループGW20またはMTC UE10に更新されたグループ鍵を送信することができる。これらのユニット51および52は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット51および52は、コアネットワーク内の他のノードと通信を行う、例えば、通信器、およびそのようなこれらの通信器を制御するCPU等の制御装置によって構成することができる。
本発明は上記実施形態に限定されるものではなく、それは種々の変更は、特許請求の範囲の記載に基づいて当業者によってなされ得ることは明らかである。
本出願は、に基づいて、2013年7月31日に出願された特願2013-158881の優先権の利益を主張し、その開示は参照により全体が本明細書に組み込まれる。
10、10_1-10_n MTC UE
11、23 受信ユニット
20 グループGW
21 保護ユニット
22 分配ユニット
24、41、51 導出ユニット
30 MME
40 HSS
42、52 送信ユニット
50、50A MTC-IWF
60 SCS

Claims (5)

  1. 鍵情報を管理するネットワークサーバと、グループゲートウェイとを含むグループ通信システムにおけるUE(User Equipment)であって、
    複数のUEのグループメンバーからなるグループを形成する手段と、
    前記グループゲートウェイが前記鍵情報を前記ネットワークサーバから受信した場合に、前記グループメンバーで共有され、前記グループゲートウェイと前記グループメンバーのグループ間のグループ通信を行うためのグループ鍵を生成し、前記グループ鍵の機密性を保護する前記グループゲートウェイから、前記機密性を保護したグループ鍵を受信する手段と、
    前記機密性を保護したグループ鍵を復号する手段と、を有し、
    前記グループからグループメンバーが削除された場合に、前記グループゲートウェイから、再配信された機密性を保護した更新されたグループ鍵を受信する
    UE。
  2. 鍵情報を管理するネットワークサーバと、グループを形成する複数のUE(User Equipment)とを含む通信システムにおけるネットワークノードであって、
    前記ネットワークサーバへリクエスト(request)を送信する手段と、
    前記鍵情報を含むレスポンス(response)を前記ネットワークサーバから受信する手段と、
    前記鍵情報の受信に基づいてグループ通信に関係する鍵を生成する手段と、
    前記鍵の機密性を保護し、セキュア(secure)なグループ通信を前記複数のUEと行うための前記機密性を保護した鍵を前記複数のUEに配布する手段と、を有する
    ネットワークノード。
  3. 鍵情報を管理するネットワークサーバと、グループを形成する複数のUE(User Equipment)とを含む通信システムにおけるネットワークノードの通信方法であって、
    前記ネットワークサーバへリクエスト(request)を送信し、
    前記鍵情報を含むレスポンス(response)を前記ネットワークサーバから受信し、
    前記鍵情報の受信に基づいてグループ通信に関係する鍵を生成し、
    前記鍵の機密性を保護し、セキュア(secure)なグループ通信を前記複数のUEと行うための前記機密性を保護した鍵を前記複数のUEに配布する、
    通信方法。
  4. 鍵情報を管理するネットワークサーバと、鍵を生成するネットワークノードとを含む通信システムにおけるUE(User Equipment)であって、
    グループを複数のUEと形成する手段と、
    前記ネットワークサーバへのリクエスト(request)に対する前記鍵情報を含むレスポンス(response)を前記ネットワークサーバから受信し、前記鍵情報の受信に基づいてグループ通信に関係する鍵を生成し、前記鍵の機密性を保護し、前記機密性を保護した鍵を前記複数のUEへ配布する前記ネットワークノードから、前記機密性を保護した鍵を受信する手段と、
    前記機密性を保護した鍵に基づいてセキュア(secure)なグループ通信を前記ネットワークノードと行う手段と、を有する
    UE。
  5. 鍵情報を管理するネットワークサーバと、鍵を生成するネットワークノードとを含む通信システムにおけるUE(User Equipment)の通信方法であって、
    グループを複数のUEと形成し、
    前記ネットワークサーバへのリクエスト(request)に対する前記鍵情報を含むレスポンス(response)を前記ネットワークサーバから受信し、前記鍵情報の受信に基づいてグループ通信に関係する鍵を生成し、前記鍵の機密性を保護し、前記機密性を保護した鍵を前記複数のUEへ配布する前記ネットワークノードから、前記機密性を保護した鍵を受信し、
    前記機密性を保護した鍵に基づいてセキュア(secure)なグループ通信を前記ネットワークノードと行う、
    通信方法。
JP2021122917A 2013-07-31 2021-07-28 ネットワークノード及び通信方法 Active JP7248059B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013158881 2013-07-31
JP2013158881 2013-07-31
JP2019191999A JP6922963B2 (ja) 2013-07-31 2019-10-21 グループゲートウェイ及び通信方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019191999A Division JP6922963B2 (ja) 2013-07-31 2019-10-21 グループゲートウェイ及び通信方法

Publications (2)

Publication Number Publication Date
JP2021182753A true JP2021182753A (ja) 2021-11-25
JP7248059B2 JP7248059B2 (ja) 2023-03-29

Family

ID=51298915

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2016503868A Pending JP2016527736A (ja) 2013-07-31 2014-07-07 Mtcグループ鍵管理用デバイス及び方法
JP2018177793A Active JP6614304B2 (ja) 2013-07-31 2018-09-21 モバイル通信システム、グループゲートウェイ、ue及び通信方法
JP2019191999A Active JP6922963B2 (ja) 2013-07-31 2019-10-21 グループゲートウェイ及び通信方法
JP2021122917A Active JP7248059B2 (ja) 2013-07-31 2021-07-28 ネットワークノード及び通信方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2016503868A Pending JP2016527736A (ja) 2013-07-31 2014-07-07 Mtcグループ鍵管理用デバイス及び方法
JP2018177793A Active JP6614304B2 (ja) 2013-07-31 2018-09-21 モバイル通信システム、グループゲートウェイ、ue及び通信方法
JP2019191999A Active JP6922963B2 (ja) 2013-07-31 2019-10-21 グループゲートウェイ及び通信方法

Country Status (6)

Country Link
US (2) US11570161B2 (ja)
EP (2) EP3331216A1 (ja)
JP (4) JP2016527736A (ja)
KR (2) KR20190047143A (ja)
CN (1) CN105432058A (ja)
WO (1) WO2015015714A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11570161B2 (en) * 2013-07-31 2023-01-31 Nec Corporation Devices and method for MTC group key management
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US10298549B2 (en) 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
US11010485B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
CN112702734B (zh) * 2019-10-23 2023-04-28 中移物联网有限公司 一种密钥分发系统及方法
WO2022032525A1 (zh) * 2020-08-12 2022-02-17 华为技术有限公司 一种组密钥分发方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09212089A (ja) * 1996-02-05 1997-08-15 Matsushita Electric Ind Co Ltd 鍵共有装置
JP2008521278A (ja) * 2004-11-16 2008-06-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 情報への選択的アクセスのためのシステムにおける改善された鍵配信
JP2010124238A (ja) * 2008-11-19 2010-06-03 Ricoh Co Ltd 画像形成装置、送信先決定方法、及びプログラム
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
WO2013008990A1 (en) * 2011-07-11 2013-01-17 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
US7403980B2 (en) * 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
JP2004023237A (ja) 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
KR20050091898A (ko) * 2002-12-20 2005-09-15 마쯔시다덴기산교 가부시키가이샤 정보 관리 시스템
DE60322929D1 (de) * 2003-12-23 2008-09-25 Motorola Inc Schlüsselaktualisierung in sicherer Multicastkommunikation
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
US7827262B2 (en) * 2005-07-14 2010-11-02 Cisco Technology, Inc. Approach for managing state information by a group of servers that services a group of clients
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
ES2436184T3 (es) * 2006-05-23 2013-12-27 Nokia Solutions And Networks Gmbh & Co. Kg Procedimiento y equipo para el establecimiento dinámico y para el control de grupos de comunicación de corta duración con transmisión asegurada
US20080253562A1 (en) 2007-04-12 2008-10-16 Nokia Corporation Handshake procedure
CN101511082B (zh) 2008-02-15 2011-01-05 中国移动通信集团公司 组密钥的更新方法、设备及系统
US8792646B2 (en) * 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
JP5390611B2 (ja) * 2008-08-15 2014-01-15 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムの保安化された非接続階層プロトコル処理方法
KR101383690B1 (ko) * 2008-12-10 2014-04-09 한국전자통신연구원 안전한 멀티캐스트 통신을 위한 그룹키 관리방법
EP2415288B1 (en) * 2009-04-03 2017-05-31 Panasonic Intellectual Property Corporation of America Mobile communication method, mobile communication system, and corresponding apparatus
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
TWI508593B (zh) * 2009-12-22 2015-11-11 Interdigital Patent Holdings 群組式機器對機器通訊
US8848921B2 (en) * 2009-12-24 2014-09-30 South China University Of Technology Group key management approach based on linear geometry
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
US20110201365A1 (en) * 2010-02-15 2011-08-18 Telefonaktiebolaget L M Ericsson (Publ) M2m group based addressing using cell broadcast service
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
JP5755639B2 (ja) * 2010-04-14 2015-07-29 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 接続確立方法及び通信ノード
KR101317117B1 (ko) * 2010-04-28 2013-10-11 엘지전자 주식회사 이동통신 시스템에서의 mtc 데이터의 혼잡 제어 방법
CN102238477B (zh) * 2010-04-30 2014-02-19 华为终端有限公司 触发一组mtc设备与mtc服务器通信的方法及mtc设备
WO2011152665A2 (en) * 2010-06-01 2011-12-08 Samsung Electronics Co., Ltd. Method and system of securing group communication in a machine-to-machine communication environment
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
EP2599340B1 (en) * 2010-07-27 2014-05-14 Telefonaktiebolaget LM Ericsson (publ) Machine-type communication subscription control
US20120033613A1 (en) * 2010-08-04 2012-02-09 National Taiwan University Enhanced rach design for machine-type communications
US9077698B2 (en) 2010-08-05 2015-07-07 Nec Corporation Group security in machine-type communication
US9071501B2 (en) 2010-08-17 2015-06-30 Nec Corporation Method for group change issues in MTC
EP2617210A1 (en) * 2010-09-17 2013-07-24 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
CN102457844B (zh) 2010-10-28 2016-03-30 中兴通讯股份有限公司 一种m2m组认证中组密钥管理方法及系统
EP2666316B1 (en) * 2011-01-17 2020-06-03 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for authenticating a communication device
CN102594555B (zh) * 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
WO2012106619A1 (en) * 2011-02-03 2012-08-09 Telcordia Technologies, Inc. System and method for group communications in 3gpp machine-to-machine networks
TWI538463B (zh) * 2011-03-23 2016-06-11 內數位專利控股公司 確保網路通訊系統及方法
US20120252481A1 (en) * 2011-04-01 2012-10-04 Cisco Technology, Inc. Machine to machine communication in a communication network
TWI503021B (zh) * 2011-04-07 2015-10-01 Htc Corp 處理機器型態通訊之裝置觸發之方法
US8837738B2 (en) * 2011-04-08 2014-09-16 Arizona Board Of Regents On Behalf Of Arizona State University Methods, systems, and apparatuses for optimal group key management for secure multicast communication
EP2716093A4 (en) * 2011-05-26 2015-04-08 Nokia Corp REALIZING A GROUP AUTHENTICATION AND KEY ACCREDITATION PROCEDURE
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
TWI459777B (zh) * 2011-07-11 2014-11-01 Mediatek Inc 加強型傳呼的方法及其機器類型通訊裝置
CN102958025B (zh) * 2011-08-24 2018-01-16 中兴通讯股份有限公司 发送mtc设备触发信息的方法、系统和目标用户设备
JP5750728B2 (ja) 2011-10-19 2015-07-22 国立研究開発法人産業技術総合研究所 鍵共有システム、鍵生成装置、及びプログラム
CN103096309B (zh) 2011-11-01 2016-08-10 华为技术有限公司 生成组密钥的方法和相关设备
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
GB2493574A (en) * 2011-11-10 2013-02-13 Renesas Mobile Corp Transmission of closed subscriber group identifiers (CSG IDs) based on load condition of a cell
CN104145465B (zh) * 2012-02-02 2017-08-29 诺基亚通信公司 机器类型通信中基于群组的自举的方法和装置
FR2990094A1 (fr) * 2012-04-26 2013-11-01 Commissariat Energie Atomique Methode et systeme d'authentification des noeuds d'un reseau
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
EP3755026B1 (en) * 2012-06-29 2022-03-30 NEC Corporation Update of security for group based feature in m2m
EP2898661B1 (en) * 2012-09-24 2021-03-31 Nokia Solutions and Networks Oy Group messaging in a communication network
CN103716753B (zh) * 2012-09-29 2018-12-25 中兴通讯股份有限公司 一种小数据发送方法、系统及用户设备
US9027114B2 (en) * 2013-03-12 2015-05-05 Cisco Technology, Inc. Changing group member reachability information
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
US20160119762A1 (en) * 2013-05-15 2016-04-28 Xipeng Zhu Group bearer and bearer selection for multicast/broadcast data transmissions
US11570161B2 (en) * 2013-07-31 2023-01-31 Nec Corporation Devices and method for MTC group key management
CN104349311A (zh) 2013-08-02 2015-02-11 中兴通讯股份有限公司 一种用于机器类通信小数据传输的密钥建立方法和系统
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104661171B (zh) 2013-11-25 2020-02-28 中兴通讯股份有限公司 一种用于mtc设备组的小数据安全传输方法和系统
CN106465046B (zh) * 2014-05-07 2020-05-01 交互数字专利控股公司 用于启用机器类型通信群组通信的群组通信的系统、方法和工具
CN106664516B (zh) * 2014-07-07 2020-03-27 康维达无线有限责任公司 用于基于机器类型通信组的服务的协调分组

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09212089A (ja) * 1996-02-05 1997-08-15 Matsushita Electric Ind Co Ltd 鍵共有装置
JP2008521278A (ja) * 2004-11-16 2008-06-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 情報への選択的アクセスのためのシステムにおける改善された鍵配信
JP2010124238A (ja) * 2008-11-19 2010-06-03 Ricoh Co Ltd 画像形成装置、送信先決定方法、及びプログラム
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
WO2013008990A1 (en) * 2011-07-11 2013-01-17 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group

Also Published As

Publication number Publication date
JP7248059B2 (ja) 2023-03-29
EP3331216A1 (en) 2018-06-06
US20160182477A1 (en) 2016-06-23
US20220407846A1 (en) 2022-12-22
KR20160037907A (ko) 2016-04-06
JP6614304B2 (ja) 2019-12-04
JP2016527736A (ja) 2016-09-08
JP6922963B2 (ja) 2021-08-18
KR20190047143A (ko) 2019-05-07
CN105432058A (zh) 2016-03-23
WO2015015714A1 (en) 2015-02-05
US11570161B2 (en) 2023-01-31
EP3028431A1 (en) 2016-06-08
JP2019013043A (ja) 2019-01-24
JP2020025311A (ja) 2020-02-13

Similar Documents

Publication Publication Date Title
JP6922963B2 (ja) グループゲートウェイ及び通信方法
US11122405B2 (en) MTC key management for key derivation at both UE and network
US11240218B2 (en) Key distribution and authentication method and system, and apparatus
US11799650B2 (en) Operator-assisted key establishment
KR20130080804A (ko) 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
US11388568B2 (en) MTC key management for sending key from network to UE
EP3152937B1 (en) System and method for wireless network access protection and security architecture
KR20120105507A (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
US20150229620A1 (en) Key management in machine type communication system
JP2016527736A5 (ja)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230227

R151 Written notification of patent or utility model registration

Ref document number: 7248059

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151