JP6037473B2 - 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム - Google Patents

機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム Download PDF

Info

Publication number
JP6037473B2
JP6037473B2 JP2014518809A JP2014518809A JP6037473B2 JP 6037473 B2 JP6037473 B2 JP 6037473B2 JP 2014518809 A JP2014518809 A JP 2014518809A JP 2014518809 A JP2014518809 A JP 2014518809A JP 6037473 B2 JP6037473 B2 JP 6037473B2
Authority
JP
Japan
Prior art keywords
service
terminal
data encryption
multicast data
multicast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014518809A
Other languages
English (en)
Other versions
JP2014521242A5 (ja
JP2014521242A (ja
Inventor
ヒュン−ジョン・カン
ヨン−キョ・ベク
ラケシュ・タオリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2014521242A publication Critical patent/JP2014521242A/ja
Publication of JP2014521242A5 publication Critical patent/JP2014521242A5/ja
Application granted granted Critical
Publication of JP6037473B2 publication Critical patent/JP6037473B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1895Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for short real-time information, e.g. alarms, notifications, alerts, updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Description

人間の直接制御(human interaction)のない、又は人間の制御が非常に制限される場合に機器(device)間のデータ通信をサポートする機器間通信(machine to machine communication)サービスに対する研究が進められている。前記機器間通信サービスは、自動制御及び通信を介して機器を管理する費用を節減しようとする目的で注目を集めている。具体的には、車両及び車両に搭載された物品のフリート管理(fleet management)、スマートメータリング(smart metering)、ホームオートメーション(home automation)、ヘルスケアなどに適用できる技術としてその活用可能性が予想されている。
前記機器間通信システムの場合、システム設計者は、通常の通信システムの端末と異なり、特定のデータを制限された機器(device)のみが受信する場合を考慮しなければならない。例えば、特定の公共事業会社で提供する情報は、当該公共事業会社のサービスに加入したスマートメータリング(smart metering)を行う機器のみが受信しなければならない。別の例として、ヘルスケア機器の場合、前記ヘルスケア機器はヘルスケアサーバ(health care server)からヘルスケア情報を受信することによって、最新のヘルスケア情報を維持できる。この時、前記ヘルスケア情報は当該サービスに加入した機器のみに送信されなければならない。
上記のように、機器間通信システムでは、端末の目的及び用途に応じて制限されたデータを送信又は受信する状況が発生する。この時、同じ種類の端末が複数存在する場合、前記端末がすべて同じデータを当該M2Mサーバから受信するようになる。この場合、複数の端末が同じデータを送信する効率性を提供するために、マルチキャスト(multicast)方式のデータ送信が予想されるので、当該データを安全に制限された複数の端末のみに送信するための方法が必要である。
したがって、機器間通信システムにおけるマルチキャストデータ暗号化キー管理方法が必要である。
本発明の目的は、機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法及び装置を提供することにある。
本発明の他の目的は、機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法及びシステムを提供することにある。
本発明のさらに他の目的は、機器間通信システムにおけるマルチキャストデータサービスのための方法及び装置を提供することにある。
上記目的を達成するための本発明の第1態様によれば、機器間通信システムにおけるマルチキャストデータサービスのための端末の動作方法であって、基地局を介してネットワークエントリ手順を行う段階と、前記ネットワークエントリ手順の時に、マルチキャストサービス認証情報を前記基地局から受信する段階と、前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成して保存する段階と、前記マルチキャストデータ暗号化キーを用いて、前記基地局とデータを送受信する段階と、を含むことを特徴とする。
上記目的を達成するための本発明の第2態様によれば、機器間通信システムにおけるマルチキャストデータサービスのための基地局の動作方法であって、端末のネットワークエントリ手順をサポートする段階と、前記ネットワークエントリ手順の時に、システム制御局からマルチキャストサービス認証情報を受信し、前記マルチキャストサービス認証情報を前記端末に伝達する段階と、前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成して保存する段階と、前記マルチキャストデータ暗号化キーを用いて、前記端末とデータを送受信する段階と、を含むことを特徴とする。
上記目的を達成するための本発明の第3態様によれば、機器間通信システムにおけるマルチキャストデータサービスのためのシステム制御局の動作方法であって、端末と認証サーバとの間の認証手順をサポートする段階と、前記認証サーバと端末の認証情報を交換する段階と、前記端末の認証情報の交換時、前記認証サーバからマルチキャストサービス認証情報が含まれているかを判断する段階と、前記認証サーバから受信したマルチキャストサービス認証情報を基地局に伝達する段階と、を含むことを特徴とする。
上記目的を達成するための本発明の第4態様によれば、機器間通信システムにおけるマルチキャストデータサービスのためのシステム制御局の動作方法であって、端末と認証サーバとの間の認証手順をサポートする段階と、前記認証サーバと端末の認証情報を交換する段階と、グループサービス制御局に機器間通信サービス認証を要求し、マルチキャストサービス認証情報を受信する段階と、前記グループサービス制御局から受信したマルチキャストサービス認証情報を基地局に伝達する段階と、を含むことを特徴とする。
上記目的を達成するための本発明の第5態様によれば、機器間通信システムにおけるマルチキャストデータサービスのためのグループサービス制御局の動作方法であって、マルチキャストサービス認証情報を決定する段階と、認証サーバ又はシステム制御局から機器間通信サービス認証要求を受信する際、前記決定されたマルチキャストサービス認証情報を前記認証サーバ又は前記システム制御局に送信する段階と、マルチキャストサービス認証情報に対する変更が必要であるかを判断する段階と、マルチキャストサービス認証情報に対する変更が必要な場合は、新しいマルチキャストサービス認証情報を決定して前記認証サーバ又は前記システム制御局に送信する段階と、を含むことを特徴とする。
上記目的を達成するための本発明の第6態様によれば、機器間通信システムにおけるマルチキャストデータサービスをサポートするためのシステムであって、ネットワークエントリ手順の時に、マルチキャストサービス認証情報を基地局から受信し、前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成する端末と、前記ネットワークエントリ手順の時に、システム制御局から前記マルチキャストサービス認証情報を受信し、前記マルチキャストサービス認証情報を前記端末に伝達し、前記マルチキャストサービス認証情報を用いて、マルチキャストデータ暗号化キーを生成する基地局と、を含むことを特徴とする。
本発明の実施形態による機器間通信システム(machine to machine communication system)の概略的な構成を示す図である。 本発明の第1実施形態による機器間通信システムにおけるグループサービス認証キーを送受信する端末、基地局、システム制御局、認証サーバ及びグループサービス制御局の信号交換を示す図である。 本発明の第2実施形態による機器間通信システムにおけるグループサービス認証キーを送受信する端末、基地局、システム制御局、認証サーバ及びグループサービス制御局の信号交換を示す図である。 本発明の第3実施形態による機器間通信システムにおけるグループサービス認証キーを送受信する端末、基地局、システム制御局、認証サーバ及びグループサービス制御局の信号交換を示す図である。 本発明の第4実施形態による機器間通信システムにおけるグループサービス認証キーを送受信する端末、基地局、システム制御局、認証サーバ及びグループサービス制御局の信号交換を示す図である。 本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを最初に生成する端末の動作手順を示す図である。 本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを最初に生成する基地局の動作手順を示す図である。 本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するシステム制御局の動作手順を示す図である。 本発明の他の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するシステム制御局の動作手順を示す図である。 本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理する認証サーバの動作手順を示す図である。 本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するグループサービス制御局の動作手順を示す図である。 本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを更新する端末の動作手順を示す図である。 本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを更新する基地局の動作手順を示す図である。 本発明の実施形態による機器間通信システムにおけるグループサービス認証キーの変更を処理するシステム制御局の動作手順を示す図である。 本発明の実施形態による機器間通信システムにおけるキーカウンタに基づいてマルチキャストデータ暗号化キーを更新する基地局の動作手順を示す図である。 本発明の実施形態による機器間通信システムにおけるキーカウンタに基づいてマルチキャストデータ暗号化キーを更新する端末の動作手順を示す図である。 本発明の実施形態による端末の装置図である。 本発明の実施形態による基地局、システム制御局、認証サーバ、及びグループサービス制御局の装置図である。
以下、本発明の好ましい実施形態を添付された図面を参照して詳しく説明する。なお、本発明を説明するに当たって、関連する公知の機能または構成に対する具体的な説明が本発明の要旨を不要に不明確にする可能性があると判断された場合、その詳細な説明は省略する。また、以下で記載される用語は、本発明における機能を考慮して定義された用語であって、これはユーザ、運用者の意図または慣例などによって異なることがある。したがって、その定義は本明細書全般にわたる内容に基づいて行われるべきである。
以下、本発明は、機器間通信システムにおける複数の端末にマルチキャストデータを送信する場合にマルチキャストデータを暗号化するキーを管理する技術について説明する。
本発明は、機器間通信システム(machine to machine communication system)に関し、特に、機器無線通信システムにおけるマルチキャストサービスデータの暗号化をサポートするための装置及び方法に関する。
図1は、本発明の実施形態による機器間通信システム(machine to machine communication system)の概略的な構成を示している。
図1を参照すると、前記機器間通信システムは、機器間通信をサポートするM2M端末(Machine to Machine Subscriber Station)101、102、103、104、機器間通信をサポートするM2M基地局(Machine to Machine Base Station)105、106、アクセスサービスネットワークゲートウェイ(ASN−GW:Access Service Network GateWay)107(以下、システム制御局と称する)、接続サービスネットワーク(CSN:Connected Service Network)108、認証サーバ(AAA:authentication、authorization and accounting)109、M2Mサーバ/グループサービス制御局(M2M server/M2M group service controller)110を含む。
前記M2M端末101〜104は、ユーザの介入無しで通信を行う機器であって、機器間通信に必要なアプリケーションプログラムが搭載された端末である。前記M2M端末101〜104は、前記M2Mサーバ110が管理するマルチキャストサービスに加入しており、前記M2M端末101〜103は、第1マルチキャストグループ111に加入しており、前記M2M端末104は、第2マルチキャストグループ112に加入している。前記M2M基地局105、106及び前記ASN−GW107は、前記M2M端末101〜104と前記M2Mサーバ110との間の通信に必要な無線アクセスポイントを提供し、特に、前記M2M基地局105、106は、M2M端末101〜104と前記M2Mサーバ110との間の通信に必要な無線リソースを制御する。前記ASN−GW107は、前記M2M端末101〜104のアイドルモード動作を管理するページング制御局の機能も行う。前記CSN108は、前記M2M端末101〜104にユーザ側の接続サービスを提供する。前記CSN108に位置する認証サーバ109は、前記M2M端末101〜104のアクセスネットワーク認証サービスを提供する。前記M2Mサーバ110は、前記1つ又は複数のM2M端末101〜104と通信を行い、機器間通信に必要なアプリケーションプログラムを搭載しており、ユーザが接続できるインタフェースを備えている。上記図1で、システム運用によっては、前記M2Mサーバ110は、前記CSN108とは別のオブジェクトである、又は前記M2Mサーバ110は、前記CSN108に含まれることができる。また、前記M2Mサーバ/グループサービス制御局110は、本発明の実施形態によって前記第1マルチキャストグループ111のサービスに加入したM2M端末101〜103及び前記第2マルチキャストグループ112のサービスに加入したM2M端末104のマルチキャストサービスデータに対する認証及び暗号化キーを管理する。すなわち、前記第1マルチキャストグループ111又は第2マルチキャストグループ112に属するM2M端末に送信するマルチキャストデータを暗号化するために必要な機器間通信サービス端末認証キー(MAK:M2M service Authorization Key)及びグループサービス認証キー(MGSS:M2M service Group Security Seed)を生成して更新する動作を行う。
前記機器間通信システムにおける前記M2M端末101〜104と前記M2M基地局105、106との間の無線インタフェースは、既存の通信規格に従うか、又は、機器間通信システムのために考案された通信規格に従ってもよい。例えば、IEEE(Institute of Electrical and Electronic Engineers)802.16通信システム規格を適用してもよく、この場合、前記M2M端末101〜104は、前記IEEE802.16通信システムに定義された端末(mobile station)のように動作できる。以下、OFDM(Orthogonal Frequency Division Multiplexing)/OFDMA(Orthogonal Frequency Division Multiple Access)方式の無線インタフェースを例に挙げて説明する。
図2は、本発明の第1実施形態による機器間通信システムにおけるグループサービス認証キーを送受信する端末、基地局、システム制御局、認証サーバ及びグループサービス制御局の信号交換を示している。
図2を参照すると、M2M端末200及びM2M基地局240は、ステップ201にて、同期手順に従って、ダウンリンクチャネルの獲得、MAC同期及びアップリンクチャネルパラメータの獲得を行う。以降、前記M2M端末200は、ステップ203にて、レンジング要求メッセージ(RNG−REQ)を送信し、前記M2M基地局240は、ステップ205にて、前記レンジング要求メッセージに対する応答としてレンジング応答メッセージ(RNG−RSP)を送信し、レンジング手順を行う。
前記M2M端末200は、ステップ207にて、前記M2M基地局240に基本提供能力を提供するために、基本能力交渉要求メッセージ(SBC−REQ)を送信し、前記M2M基地局240は、ステップ209にて、新しい端末がネットワークに進入することを知らせるために、システム制御局250に前記M2M端末200に対する事前登録要求メッセージを送信する。前記システム制御局250は、ステップ211にて、前記M2M端末200に対する事前登録応答メッセージを前記M2M基地局240に送信する。また、前記システム制御局250は、前記M2M端末200に対するアクセスネットワーク認証を処理するために認証サーバ260に前記M2M端末200の情報を提供する(図示せず)。前記M2M基地局240は、ステップ213にて、前記M2M端末200に上記ステップ207に対する応答として基本能力交渉応答メッセージ(SBC−RSP)を送信する。
以降、ステップ215にて、前記M2M端末200、M2M基地局240、システム制御局250及び認証サーバ260は、前記M2M端末200に対するアクセスネットワーク認証及び暗号化手順を行う。ここで、EAP−PEAP、EAP−TTLS、EAP−TLS、EAP−SIM、EAP−AKAのようなEAP認証方法が使用され得る。
上記ステップ215のアクセスネットワーク認証及び暗号化手順の一例として、前記M2M端末200は、前記M2M基地局240に認証/暗号化要求メッセージを送信して前記M2M基地局240から認証/暗号化応答メッセージを受信する(ステップ215−1及びステップ215−6)。上記ステップ215−1及びステップ215−6では、2回以上のメッセージ交換が前記M2M端末200と前記M2M基地局240との間に発生するようになる。また、前記M2M基地局240は、前記M2M端末200に対する認証及び暗号化情報を含む認証要求メッセージ/認証応答メッセージを前記システム制御局250と送受信する(ステップ215−2及びステップ215−5)。上記ステップ215−2及びステップ215−5では、2回以上のメッセージ交換が前記M2M基地局240と前記システム制御局250との間に発生するようになる。前記システム制御局250は、前記M2M端末200に対するアクセスネットワーク認証及び暗号化を管理する認証サーバ260と端末認証要求メッセージ及び端末認証応答メッセージを送受信し(ステップ215−3及びステップ215−4)、この場合も前記システム制御局250と前記認証サーバ260との間に2回以上のメッセージ交換が発生する。
前記認証サーバ260は、前記M2M端末200の機器間通信サービスを制御するグループサービス制御局270、すなわち、M2Mサーバに、ステップ217にて、前記M2M端末200に対する機器間通信サービス認証要求メッセージを送信する。前記グループサービス制御局270は、前記M2M端末200に対する機器間通信サービス認証を行い、前記M2M端末200がマルチキャストサービスに加入している場合は、前記M2M端末200のマルチキャストサービス情報及び前記マルチキャストサービスデータ暗号化に必要な機器間通信サービス端末認証キー及びグループサービス認証キーを含む機器間通信サービス認証応答メッセージをステップ219にて前記認証サーバ260に送信する。前記マルチキャストサービス情報は、前記M2M端末200が加入したマルチキャストグループの識別子などを含む。
例えば、前記マルチキャストサービス情報及びマルチキャストサービス認証情報は下記表1のように構成されることができる。
Figure 0006037473
ここで、Multicast group ID及びグループサービス認証キー(M2M service group security seed)は、前記グループサービス制御局270で決定されるパラメータである。前記機器間通信サービス端末認証キー(M2M service authorization key)は、ステップ215におけるアクセスネットワーク認証及び暗号化手順段階で、M2M端末200、M2M基地局240、システム制御局250及び認証サーバ260の間で共有されるキー(例えば、マスターセッションキー(MSK:Master Session Key)又は認証キー(AK:Authorization Key))である。具体化に応じて、前記マルチキャストサービス情報のうち機器間通信サービス端末認証キー情報は省略され得る。
前記マルチキャストサービス情報及びマルチキャストサービス認証情報は、前記機器間通信のためのマルチキャストサービスに加入したM2M端末を認証し、前記M2M端末のサービスを認証する用途に用いられる。前記機器間通信サービス端末認証キー(MAK)は、表1のように伝達されず、前記M2M基地局及び前記M2M端末にオフラインで直接伝達するか、又は上位階層の安全なキー共有方法を介して生成又は伝達されることもできる。
ステップ219の機器間通信サービス認証応答メッセージを受信した前記認証サーバ260は、ステップ215−4の端末認証応答メッセージを用いて表1のマルチキャストサービス認証情報を前記システム制御局250に送信する。
一方、前記M2M端末200は、ステップ221にて、前記M2M基地局240に登録要求メッセージ(REG−REQ)を送信し、前記M2M基地局240は、ステップ223にて、前記M2M端末200に対する端末登録要求メッセージを前記システム制御局250に送信する。前記システム制御局250は、ステップ225にて、前記認証サーバ260から受信したグループサービス認証キーを含むマルチキャストサービス認証情報を端末登録応答メッセージを用いて前記M2M基地局240に送信する。前記M2M基地局240は、ステップ227にて、前記M2M端末200に前記グループサービス認証キーを含む前記マルチキャストサービス認証情報を登録応答メッセージ(REG−RSP)を用いて送信する。前記M2M端末200及び前記M2M基地局240は、それぞれ前記グループサービス認証キーを含む前記マルチキャストサービス認証情報を用いてマルチキャストデータ暗号化キーを生成する(ステップ229、ステップ231)。そして、前記マルチキャストデータ暗号化キーは下記式1によって生成される。
Figure 0006037473
式中、MGTEKはマルチキャストデータ暗号化キー、MAKは機器間通信サービス端末認証キー、MGSSはグループサービス認証キー、MGIDはグループ識別子、“MGTEK”はマルチキャストデータ暗号化キーであることを示す文字列、Dot16KDFは機器間通信サービス端末認証キー、グループサービス認証キー、グループ識別子を入力とする128ビットのマルチキャストデータ暗号化キーを生成するアルゴリズムである。
別の例として、図2で、ステップ217乃至ステップ219のように、前記M2M端末200が加入したマルチキャストサービスに関する情報及び前記マルチキャストサービスに関する認証情報を獲得するための手順は、前記システム制御局250が要求し、前記グループサービス制御局270が応答するメッセージトランザクションを用いることもできる。
図3は、本発明の第2実施形態による機器間通信システムにおけるグループサービス認証キーを送受信する端末、基地局、システム制御局、認証サーバ及びグループサービス制御局の信号交換を示している。
図3を参照すると、M2M端末300は、ステップ301にて、M2M基地局350に対する同期を獲得し、ステップ303にて、レンジング要求メッセージを前記M2M基地局350に送信する。前記M2M基地局350は、ステップ305にて、前記レンジング要求メッセージに対する応答としてレンジング応答メッセージを前記M2M端末300に送信する。前記M2M端末300は、ステップ307にて、前記M2M基地局350に基本能力交渉要求メッセージを送信し、前記M2M基地局350は、ステップ309にて、前記M2M端末300に対する事前登録要求メッセージをシステム制御局360に送信する。前記システム制御局360は、ステップ311にて、前記M2M端末300に対する事前登録応答メッセージを前記M2M基地局350に送信する。また、前記システム制御局360は、前記M2M端末300に対するアクセスネットワーク認証を処理するために認証サーバ370に前記M2M端末300の情報を提供する(図示せず)。前記M2M基地局350は、ステップ313にて、上記ステップ307に対する応答として基本能力交渉応答メッセージを前記M2M端末300に送信する。以降、ステップ315にて、前記M2M端末300、M2M基地局350、システム制御局360及び認証サーバ370は、前記M2M端末300に対するアクセスネットワーク認証及び暗号化手順を行う。ステップ315のアクセスネットワーク認証及び暗号化手順は、図2のステップ215、ステップ215−1乃至ステップ215−6と同じである。
以降、前記M2M端末300は、ステップ317にて、前記M2M基地局350に登録要求メッセージを送信し、前記M2M基地局350は、ステップ319にて、前記M2M端末300に対する端末登録要求メッセージを前記システム制御局360に送信する。前記システム制御局360は、ステップ321にて、前記M2M端末300に対する機器間通信サービス認証要求メッセージを前記M2M端末300の機器間通信サービスを制御するグループサービス制御局380に送信する。前記グループサービス制御局380は、ステップ323にて、前記M2M端末300に対する機器間通信サービス認証を行い、前記M2M端末300がマルチキャストサービスに加入している場合は表1のM2M端末300のマルチキャストサービス情報及び前記マルチキャストサービスデータ暗号化に必要な機器間通信サービス端末認証キー及びグループサービス認証キーを含む機器間通信サービス認証応答メッセージを前記システム制御局360に送信する。具体化に応じて、ステップ315のアクセスネットワーク認証及び暗号化手順において、前記機器間通信サービス端末認証キーが、端末300、基地局350、システム制御局360、認証サーバ370によって共有されるときには、機器間通信サービス認証応答メッセージに含まれないことがある。
前記システム制御局360は、ステップ325にて、前記グループサービス制御局380から受信したグループサービス認証キーを含むマルチキャストサービス認証情報を端末登録応答メッセージを用いて前記M2M基地局350に送信する。前記M2M基地局350は、ステップ327にて、前記グループサービス認証キーを含む前記マルチキャストサービス認証情報を登録応答メッセージを用いて前記M2M端末300に送信する。前記M2M端末300及び前記M2M基地局350は、それぞれ前記グループサービス認証キーを含む前記マルチキャストサービス認証情報を用い、式1によりマルチキャストデータ暗号化キーを生成する(ステップ329、ステップ331)。
別の一例として、図3で、ステップ321乃至ステップ323のように前記M2M端末300が加入したマルチキャストサービスに関する情報及び前記マルチキャストサービスに関する認証情報を獲得するための手順では、前記認証サーバ370が要求し、前記グループサービス制御局380が応答するメッセージトランザクションを用いることもできる。この時、前記システム制御局360は、前記認証サーバ370から前記マルチキャストサービス認証情報を伝達された後、上記ステップ325の手順を行うようになる。
図4は、本発明の第3実施形態による機器間通信システムにおけるグループサービス認証キーを送受信する端末、基地局、システム制御局、認証サーバ及びグループサービス制御局の信号交換を示している。
図4を参照すると、M2M端末400は、ステップ401にて、M2M基地局450に対する同期を獲得し、ステップ403にて、レンジング要求メッセージをM2M基地局450に送信する。前記M2M基地局450は、ステップ405にて、レンジング要求メッセージに対する応答としてレンジング応答メッセージを送信する。前記M2M端末400は、ステップ407にて、前記M2M基地局450に基本能力交渉要求メッセージを送信し、前記M2M基地局450はシステム制御局460に、ステップ409にて、前記M2M端末400に対する事前登録要求メッセージを送信する。前記システム制御局460は、ステップ411にて、前記M2M端末400に対する事前登録応答メッセージを前記M2M基地局450に送信する。また、前記システム制御局460は、前記M2M端末400に対するアクセスネットワーク認証を処理するために、認証サーバ470に前記M2M端末400の情報を提供する(図示せず)。前記M2M基地局450は、ステップ413にて、ステップ407に対する応答として基本能力交渉応答メッセージを前記M2M端末400に送信する。以降、ステップ415にて、前記M2M端末400、M2M基地局450、システム制御局460及び認証サーバ470は、前記M2M端末400に対するアクセスネットワーク認証及び暗号化手順を行う。ステップ415のアクセスネットワーク認証及び暗号化手順は、図2のステップ215、ステップ215−1乃至ステップ215−6と同じである。
前記M2M端末400は、ステップ417にて、前記M2M基地局450に登録要求メッセージを送信し、前記M2M基地局450は、ステップ419にて前記M2M端末400に対する端末登録要求メッセージを前記システム制御局460に送信する。前記システム制御局460は、ステップ421にて、前記M2M端末400に対する登録要求を処理して前記M2M基地局450に端末登録応答メッセージを送信する。前記M2M基地局450は、ステップ423にて、前記M2M端末400に登録応答メッセージを送信する。一方、前記システム制御局460は、ステップ425にて、前記M2M端末400の機器間通信サービスを制御するグループサービス制御局480に前記M2M端末400に対する機器間通信サービス認証要求メッセージを送信する。前記グループサービス制御局480は、ステップ427にて、前記M2M端末400に対する機器間通信サービス認証を行い、前記M2M端末400がマルチキャストサービスに加入している場合は、表1のM2M端末400のマルチキャストサービス情報及び前記マルチキャストサービスデータ暗号化に必要な機器間通信サービス端末認証キー及びグループサービス認証キーを含む機器間通信サービス認証応答メッセージを前記システム制御局460に送信する。具体化に応じて、前記機器間通信サービス端末認証キーがステップ415にてアクセスネットワーク認証及び暗号化手順の時、端末400、基地局450、システム制御局460、認証サーバ470によって共有される場合、機器間通信サービス認証応答メッセージに含まれない場合がある。
前記システム制御局460は、ステップ429にて、前記M2M端末400に対するサービス及び経路を生成するために端末サービス/経路生成要求メッセージを前記M2M基地局450に送信する。前記端末サービス/経路生成要求メッセージは、ステップ427にて、前記グループサービス制御局480から受信した表1のグループサービス認証キー情報を含む。前記M2M基地局450は、ステップ431にて、前記M2M端末400に上記表1のグループサービス認証キー情報を含むサービス生成要求メッセージを送信する。前記M2M端末400は、ステップ433にて、前記M2M基地局450にサービス生成応答メッセージを送信し、前記M2M基地局450は、ステップ435にて、サービス生成確認メッセージを前記M2M端末400に送信する。また前記M2M基地局450は、ステップ437にて、前記システム制御局460に前記M2M端末400に対するサービス及び経路が生成されたことを知らせる端末サービス/経路生成応答メッセージを送信する。前記システム制御局460は、ステップ439にて、前記M2M基地局450に端末サービス/経路生成確認メッセージを送信し、これにより、前記M2M端末400にサービスフローが生成され、前記サービスフローをサポートする経路が生成される。
また、前記M2M端末400及び前記M2M基地局450は、前記受信したグループサービス認証キーを含む前記マルチキャストサービス認証情報を用いて式1によってマルチキャストデータ暗号化キーを生成する(ステップ441、ステップ443)。
別の例として、図4で、ステップ425乃至ステップ427のように前記M2M端末400が加入したマルチキャストサービスに関する情報及び前記マルチキャストサービスに関する認証情報を獲得するための手順は、前記認証サーバ470が要求し、前記グループサービス制御局480が応答するメッセージトランザクションを用いることもできる。この時、前記システム制御局460は、前記認証サーバ470から前記マルチキャストサービス認証情報を伝達された後、ステップ429の手順を行うようになる。
また、図4の例では、前記システム制御局460及び前記M2M基地局450が前記サービス生成要求メッセージを送信することによって前記M2M端末400のサービス生成をトリガする場合について説明したが、前記M2M端末400が前記サービス生成要求メッセージを送信することによってサービス生成をトリガする場合は、前記M2M基地局450が前記M2M端末400に送信するサービス生成応答メッセージを介して表1のグループサービス認証キー情報が提供される。
図5は、本発明の第4実施形態による機器間通信システムにおけるグループサービス認証キーを送受信する端末、基地局、システム制御局、認証サーバ及びグループサービス制御局の信号交換を示している。
図5を参照すると、M2M端末500は、ステップ501にて、M2M基地局550に対する同期を獲得し、ステップ503にて、レンジング要求メッセージを送信する。前記M2M基地局550は、ステップ505にて、レンジング要求メッセージに対する応答としてレンジング応答メッセージを送信する。前記M2M端末500は、ステップ507にて、前記M2M基地局550に基本能力交渉要求メッセージを送信し、前記M2M基地局550は、ステップ509にて、システム制御局560に前記M2M端末500に対する事前登録要求メッセージを送信する。前記システム制御局560は、ステップ511にて、前記M2M端末500に対する事前登録応答メッセージを前記M2M基地局550に送信する。また、前記システム制御局560は、前記M2M端末500に対するアクセスネットワーク認証を処理するために、認証サーバ570に前記M2M端末500の情報を提供する(図示せず)。前記M2M基地局550は、ステップ513にて、前記M2M端末500に上記ステップ507に対する応答として基本能力交渉応答メッセージを送信する。以降、ステップ515にて、前記M2M端末500、M2M基地局550、システム制御局560及び認証サーバ570は、前記M2M端末500に対するアクセスネットワーク認証及び暗号化手順を行う。ステップ515のアクセスネットワーク認証及び暗号化手順は、図2のステップ215、ステップ215−1乃至ステップ215−6と同じである。
前記M2M端末500は、ステップ517にて、前記M2M基地局550に登録要求メッセージを送信し、前記M2M基地局550は、ステップ519にて、前記M2M端末500に対する端末登録要求メッセージを前記システム制御局560に送信する。前記システム制御局560は、ステップ521にて、前記M2M端末500に対する登録要求を処理して前記M2M基地局550に端末登録応答メッセージを送信する。前記M2M基地局550は、ステップ523にて、前記M2M端末500に登録応答メッセージを送信する。前記M2M端末500は、ステップ525にて、前記M2M基地局550を介して、前記システム制御局560及び前記M2M端末500のアクセスサービス及び経路設定手順を行う。前記アクセスサービス及び経路設定手順を介して前記M2M端末500の一般的なデータトラフィックが送信される。
以降、前記M2M端末500は、ステップ527にて、前記グループサービス制御局580が提供する機器間通信サービス及びマルチキャストサービスを受信するためのサービス生成要求メッセージを送信する。前記M2M基地局550は、前記サービス生成要求メッセージに応じて、ステップ529にて、前記システム制御局560に前記M2M端末500の端末サービス生成要求メッセージを送信する。前記システム制御局560は、ステップ531にて、前記M2M端末500の機器間通信サービスを制御するグループサービス制御局580に前記M2M端末500に対する機器間通信サービス認証要求メッセージを送信する。前記グループサービス制御局580は、ステップ533にて、前記M2M端末500に対する機器間通信サービス認証を行い、前記M2M端末500がマルチキャストサービスに加入している場合は、表1のM2M端末500のマルチキャストサービス情報及び前記マルチキャストサービスデータ暗号化に必要な機器間通信サービス端末認証キー及びグループサービス認証キーを含む機器間通信サービス認証応答メッセージを前記システム制御局560に送信する。具体化に応じて、ステップ515のアクセスネットワーク認証及び暗号化手順において、前記機器間通信サービス端末認証キーが、端末500、基地局550、システム制御局560、認証サーバ670によって共有されるときには、機器間通信サービス認証応答メッセージに含まれないことがある。
前記システム制御局560は、535ステップにて、前記M2M基地局550に端末サービス生成応答メッセージを送信する。前記端末サービス生成応答メッセージは、533ステップにて、前記グループサービス制御局580から受信した表1のグループサービス認証キー情報を含む。前記M2M基地局550は、ステップ537にて、前記M2M端末500に上記表1のグループサービス認証キー情報を含むサービス生成応答メッセージを送信する。前記M2M端末500は、ステップ539にて、前記M2M基地局550にサービス生成確認メッセージを送信し、前記M2M基地局550は、ステップ541にて、端末サービス生成確認メッセージを前記システム制御局560に送信する。また、前記M2M端末500及び前記M2M基地局550は、それぞれ前記受信したグループサービス認証キーを含む前記マルチキャストサービス認証情報を用いて式1によってマルチキャストデータ暗号化キーを生成する(ステップ543、ステップ545)。
図6は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを最初に生成する端末の動作手順を示している。
図6を参照すると、M2M端末は、ステップ600にて、M2M基地局と同期を獲得し、ステップ602にて、前記M2M基地局とレンジング手順を行う。前記M2M端末は、ステップ604にて、前記M2M基地局と基本能力交渉手順を行い、ステップ606にて、認証手順を行う。前記M2M端末は、ステップ608にて、前記M2M基地局と登録手順を行うことによってネットワークエントリ手順を完了する。前記M2M端末は、ステップ610にて、自らが加入したマルチキャストグループに関するグループサービス認証キー情報を獲得したか判断する。前記グループサービス認証キー情報は、上記図2乃至図5で述べたように上記ステップ608の登録手順の間に獲得する(図2又は図3参照)、又はステップ608の登録手順後のサービス生成手順(図4又は図5参照)を介して獲得する(図示せず)。ステップ610の判断によって前記マルチキャストグループに対するグループサービス認証キー情報を獲得した場合、前記M2M端末は、ステップ612にて、式1によってマルチキャストデータ暗号化キーを生成し、ステップ614にて、前記M2M基地局とのデータ送受信を行う。ステップ614にて、前記M2M基地局を介してマルチキャストデータを受信した場合、前記M2M端末は、ステップ612にて生成したマルチキャストデータ暗号化キーを用いて前記マルチキャストデータを解読する。
図7は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを最初に生成する基地局の動作手順を示している。
図7を参照すると、前記M2M基地局は、ステップ700にて、前記M2M基地局を介してネットワークサービスに登録しようとするM2M端末のネットワークエントリ手順処理を行う。前記M2M基地局は、ステップ702にて、前記ネットワークエントリ手順の間に前記M2M端末に対する認証手順を処理し、ステップ704にて、前記M2M端末の登録手順を処理する。前記M2M基地局は、ステップ706にて、前記M2M端末が加入したマルチキャストグループに対するグループサービス認証キー情報を有するかを判断する。前記グループサービス認証キー情報は、前記M2M端末の登録手順(図2又は図3参照)又は前記M2M端末のサービス生成手順(図4又は図5参照)の間に前記システム制御局を介して獲得される。前記M2M基地局は、ステップ708にて、前記グループサービス認証キー情報を用いて上記式1によってマルチキャストデータ暗号化キーを生成する。また、前記M2M基地局は、ステップ710にて、前記M2M端末の登録手順又は前記M2M端末のサービス生成手順の間に前記グループサービス認証キー情報を前記M2M端末に送信する。ステップ712にて、前記M2M基地局は、前記M2M端末とのデータ送受信を行い、特に前記M2M端末が加入したマルチキャストグループのマルチキャストデータを送信しなければならない場合は、上記ステップ708にて生成したマルチキャストデータ暗号化キーを介して前記マルチキャストデータを暗号化する。
図7では、前記M2M基地局がマルチキャストグループに対して最初にグループサービス認証キーを受信しマルチキャストデータ暗号化キーを生成する動作について説明した。もし、前記M2M基地局が前記マルチキャストグループに対するグループサービス認証キーを既に有する場合は、M2M端末のネットワークエントリ手順又はサービス生成手順を介して前記グループサービス認証キーを受信することなく、前記M2M端末が加入したマルチキャストグループ識別子情報を前記システム制御局で受信することによって前記M2M端末に適用するグループサービス認証キーを決定できる。
図8は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するシステム制御局の動作手順を示している。
図8を参照すると、前記システム制御局は、ステップ800にて、前記M2M基地局を介して伝達された前記M2M端末の認証手順を進める。前記システム制御局は、ステップ802にて、前記M2M端末に関する認証情報を前記認証サーバと交換する。前記システム制御局は、ステップ804にて、前記認証サーバから前記M2M端末が加入したマルチキャストグループに関するグループサービス認証キー情報を獲得したかを判断する。前記グループサービス認証キー情報の獲得手順は、図2乃至図5で述べたものと同じである。前記システム制御局は、ステップ806にて、表1のグループサービス認証キー情報を前記M2M基地局に伝達し、ステップ808にて、前記M2M端末に対する認証及びサービス経路設定手順を完了する。
図9は、本発明の他の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するシステム制御局の動作手順を示している。
図9を参照すると、前記システム制御局は、ステップ900にて、前記M2M基地局を介して伝達された前記M2M端末の認証手順を進める。前記システム制御局は、ステップ902にて、前記M2M端末に関する認証情報を前記認証サーバと交換する。前記システム制御局は、ステップ904にて、前記グループサービス制御局に前記M2M端末に対する機器間通信サービス認証を要求し、ステップ906にて、前記M2M端末が加入したマルチキャストグループに関するグループサービス認証キー情報を獲得したかを判断する。前記グループサービス認証キー情報の獲得手順は、図2乃至図5で述べたものと同じである。前記システム制御局は、ステップ908にて、表1のグループサービス認証キー情報を前記M2M基地局に伝達し、ステップ910にて、前記M2M端末に対する認証及びサービス経路設定手順を完了する。
図10は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理する認証サーバの動作手順を示している。
図10を参照すると、前記認証サーバは、ステップ1000にて、前記システム制御局から前記M2M端末に対する認証要求を処理し、ステップ1002にて、前記M2M端末に対するアクセスネットワーク認証手順を行う。前記認証サーバは、ステップ1004にて、前記グループサービス制御局に前記M2M端末に対する機器間通信サービス認証要求を送信する。ステップ1004は、前記認証サーバが直接機器間通信サービス認証要求をトリガする場合であるか、又は前記システム制御局がトリガする機器間通信サービス認証要求を伝達する場合である。前記認証サーバは、ステップ1006にて、前記M2M端末が加入したマルチキャストグループに関するグループサービス認証キー情報を獲得したかを判断する。ステップ1006の判断の結果、前記グループサービス認証キー情報を獲得した場合、ステップ1008にて、表1のグループサービス認証キー情報を前記システム制御局に送信する。前記認証サーバは、ステップ1010にて、前記M2M端末に対する認証手順を完了する。
図11は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するグループサービス制御局の動作手順を示している。
図11を参照すると、前記グループサービス制御局は、ステップ1100にて、機器間通信のマルチキャストサービス、マルチキャストグループ及び前記マルチキャストグループサービス認証キー情報を管理する。ステップ1102にて、前記グループサービス制御局は、M2M端末に対する機器間通信サービス認証要求を受信すると、ステップ1104にて、前記M2M端末が加入したマルチキャストグループに関する表1のグループサービス認証キー情報を伝達する。
以降、前記グループサービス制御局は、ステップ1106にて、前記マルチキャストグループに対する変更があるかを判断する。前記マルチキャストグループに対する変更はグループに加入したM2M端末が脱退するか、又は新しいM2M端末が加入するケースに該当する。前記マルチキャストグループに変更があれば、前記グループサービス制御局は、ステップ1108にて、前記マルチキャストグループに対するグループサービス認証キーを再生成する。前記グループサービス制御局は、ステップ1110にて、前記新たに生成したグループサービス認証キー情報を前記サービス制御局又は前記認証サーバに伝達する。又は前記マルチキャストグループに変更がなければ、前記グループサービス制御局は、ステップ1112にて、前記グループサービス認証キーに対する有効時間が完了するかを判断する。ステップ1112にて、前記グループサービス認証キーの有効時間が完了する場合は、ステップ1108に進み新たなグループサービス認証キーを生成する。一方、ステップ1112にて、前記グループサービス認証キーの有効時間が完了しない場合、ステップ1100に進む。
図11で、マルチキャストグループの変更又はグループサービス認証キーの有効時間満了によって再生成されたグループサービス認証キーは、マルチキャストグループ内の全てのM2M端末にユニキャスト又はマルチキャストで送信されるべきである。例えば、グループの変更時にグループから脱退したM2M端末に再生成されたグループサービス認証キーを送信する必要はないので、この際は、マルチキャストグループ内の残りの端末それぞれに対して再生成されたグループサービス認証キーをユニキャストする。グループサービス認証キーの有効時間満了によって(マルチキャストグループの変更なし)再生成されたグループサービス認証キーは、制御メッセージ(例えば、DSC(Dynamic Service Change)メッセージ)を介してマルチキャストされる、又はマルチキャストデータを介してマルチキャストされ得る。
図12は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを更新する端末の動作手順を示している。
図12を参照すると、前記M2M端末は、ステップ1200にて、アクティブモードの動作を行う。前記アクティブモードの動作は、前記M2M基地局とユニキャストデータ送受信を行うことを意味する。前記M2M端末は、ステップ1202にて、アクティブモードからアイドルモード(idle mode)に進入したかを判断する。ステップ1102にてアイドル段階に進入しなかった場合、前記M2M端末は、ステップ1204にて、新たなグループサービス認証キー情報を受信したかを判断する。前記新たなグループサービス認証キー情報は、前記M2M基地局が送信するサービス変更要求メッセージ又はステップ606の認証手順で交換するメッセージ又はマルチキャストデータを介して伝達される。ステップ1204の判断の結果、新たなグループサービス認証キーが受信されると、前記M2M端末は、式1によって、ステップ1206にて、マルチキャストデータ暗号化キーを再生成する。もし、ステップ1202の判断の結果、前記M2M端末がアイドルモードに進入した場合は、ステップ1208に進み、アイドルモードの動作を行う。前記M2M端末は、ステップ1210にて、位置登録手順の遂行を指示するページングメッセージを受信したかを判断する。ステップ1210の判断の結果、位置登録手順の遂行が指示された場合、前記M2M端末は、ステップ1212にて、位置登録手順を行う。前記M2M端末は、ステップ1214にて、前記位置登録手順を行う間に新たなグループサービス認証キー情報を受信したかを判断する。ステップ1214の前記新たなグループサービス認証キーはレンジング応答メッセージを介して伝達される。前記新たなグループサービス認証キーが受信された場合は、前記M2M端末は、ステップ1216にて、式1によってマルチキャストデータ暗号化キーを再生成する。
一方、ステップ1210にて、前記アイドルモードの端末がマルチキャストデータ暗号化キーを更新すべきであることを指示するために、位置登録手順の遂行を指示する代わりに、前記マルチキャストデータ暗号化キー更新の指示を直接ページングメッセージに含むこともできる。
図13は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを更新する基地局の動作手順を示している。
図13を参照すると、前記M2M基地局は、ステップ1300にて、M2M端末とのデータ送受信など前記M2M端末の通信サービスをサポートする動作を行う。前記M2M基地局は、ステップ1302にて、前記システム制御局から表1の新たなグループサービス認証キー情報を受信する。前記M2M基地局は、ステップ1304にて、前記新たなグループサービス認証キーを用いてマルチキャストデータ暗号化キーを再生成する。前記M2M基地局は、ステップ1306にて、アイドルモードの端末に前記新たなグループサービス認証キー情報を送信すべきであるかを判断する。ステップ1306は、前記システム制御局(ページング制御局を含む)からアイドルモードの端末に前記グループサービス認証キー情報を受信してマルチキャストデータ暗号化キーを更新するように指示するページング要求メッセージを受信する場合である。ステップ1306の判断によって、前記アイドルモードの端末には前記マルチキャストデータ暗号化キーを更新するように指示しなくても良い場合はステップ1308に進み、アクティブモードにある端末にステップ1302にて受信した新たなグループサービス認証キー情報を送信する。ステップ1308にて、前記新たなグループサービス認証キー情報は、サービス変更要求メッセージ又は上記ステップ606の認証手順で交換するメッセージ又はマルチキャストデータを介して提供される。
または、ステップ1306の判断によって前記アイドルモードの端末にも前記マルチキャストデータ暗号化キーを更新するように指示すべきである場合は、ステップ1310に進み、前記アイドルモードの端末に位置登録手順の遂行を指示する情報を含むページングメッセージを送信する。
以降、前記M2M基地局は、ステップ1312にて、前記新たなグループサービス認証キー情報を受信すべきマルチキャストグループのアイドルモードの端末が位置登録手順を行うかを判断する。前記マルチキャストグループのアイドルモードの端末が位置登録手順を行うと判断した場合、前記M2M基地局は、ステップ1314にて、前記アイドルモードの端末に位置登録手順中のレンジング応答メッセージを用いて新たなグループサービス認証キー情報を送信する。
一方、ステップ1310にて、前記アイドルモードの端末にマルチキャストデータ暗号化キーを更新するように位置登録手順の遂行を指示する代わりに、前記マルチキャストデータ暗号化キー更新の指示情報を直接前記ページングメッセージに含むこともできる。
ステップ1308にて、前記M2M基地局が前記新たなグループサービス認証キー情報をM2M端末にマルチキャスト方式で伝達すべきであるかを判断するためには、システム制御局からグループの変更によるマルチキャストデータ暗号化キーの更新を指示しているかに対する指示子がステップ1302にて受信されなければならない。
図14は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーの変更を処理するシステム制御局の動作手順を示している。
図14を参照すると、前記システム制御局は、ステップ1400にて、前記グループサービス制御局又は前記認証サーバから新たなグループサービス認証キーを受信する。前記システム制御局のうちアイドルモードの端末を管理するページング制御局は、ステップ1402にて、前記新たなグループサービス認証キーを前記アイドルモードの端末にも送信すべきであるかを判断する。ステップ1402の判断によって、前記アイドルモードの端末にも前記新たなグループサービス認証キーを送信すべきである場合は、前記システム制御局は、ステップ1404にて、M2M基地局に前記新たなグループサービス認証キー及び前記アイドルモードの端末が位置登録手順を介して前記マルチキャストデータ暗号化キーを更新すべきであることを指示するページング要求メッセージを送信する。
または、ステップ1402の判断によって、前記アイドルモードの端末に前記新たなグループサービス認証キーを送信しなくても良い場合は、前記システム制御局は、ステップ1406にて、前記M2M基地局に前記新たなグループサービス認証キーを送信する。
ステップ1404又は上記ステップ1406にて、前記システム制御局はグループの変更によるマルチキャストデータ暗号化キーの更新を指示しているかに対する指示子も含む。
図15は、本発明の実施形態による機器間通信システムにおけるキーカウンタに基づいてマルチキャストデータ暗号化キーを更新する基地局の動作手順を示している。
図15を参照すると、前記M2M基地局は、ステップ1500にて、マルチキャストデータ送信を含んで前記M2M端末の通信サービスをサポートする動作を行う。前記M2M基地局は、ステップ1502にて、前記M2M端末に送信するデータに対するリプレイアタック(replay attack)を防止するために使用するリプレイアタック防止用カウンタが満了したかを判断する。ステップ1502の判断によって、前記リプレイアタック防止用カウンタが満了していない場合は、ステップ1500の動作を行う。もし、ステップ1502の判断によって、前記リプレイアタック防止用カウンタが満了した場合は、前記M2M基地局は、ステップ1504に進み、キーカウンタが満了したかを判断する。前記キーカウンタはマルチキャストデータ暗号化キーを生成するために使用し、前記キーカウンタが満了した場合は前記マルチキャストデータ暗号化キーを更新する。前記キーカウンタは機器間通信サービス端末認証キー又はグループサービス認証キーによって前記マルチキャストデータ暗号化キーを更新しなくても良い場合、前記リプレイアタック防止のために使用するリプレイアタック防止用カウンタの満了によって前記マルチキャストデータ暗号化キーを更新しなければならないオーバーヘッドを減らすために使用する。前記リプレイアタック防止用カウンタ及びキーカウンタは、前記マルチキャストデータ暗号化キーが更新される度に初期化される。
ここで、前記キーカウンタを入力値とする前記マルチキャストデータ暗号化キーは下記式2によって生成される。
Figure 0006037473
式中、MGTEKはマルチキャストデータ暗号化キー、MAKは機器間通信サービス端末認証キー、MGSSはグループサービス認証キー、Key_counterはキーカウンタ値で、MGIDはグループ識別子、“MGTEK”はマルチキャストデータ暗号化キーであることを示す文字列、Dot16KDFはMAK、MGSS、Key_counter、MGIDを入力とする128ビットのマルチキャストデータ暗号化キーを生成するアルゴリズムである。
ステップ1504の判断によって、前記キーカウンタが満了した場合は、前記M2M基地局は、前記マルチキャストデータ暗号化キーを更新すべきであることを認知し、ステップ1506にて、前記グループサービス制御局に前記グループサービス認証キー情報を要求する。ステップ1506にて、前記グループサービス認証キー情報要求は、前記システム制御局を又は認証サーバを介して前記グループサービス制御局に送信される。前記M2M基地局は、ステップ1508にて、前記グループサービス制御局が送信した表1の新たなグループサービス認証キー情報を受信する。前記M2M基地局は、ステップ1510にて、前記新たなグループサービス認証キーを用いてマルチキャストデータ暗号化キーを再生成する。前記M2M基地局は、ステップ1512にて、M2M端末に前記新たなグループサービス認証キー情報を送信する。ステップ1512にて、前記M2M基地局は図13の手順に従う。
もし、ステップ1504の判断の結果、前記キーカウンタが満了していない場合、前記M2M基地局は、ステップ1500の動作を行う。
図16は、本発明の実施形態による機器間通信システムにおけるキーカウンタに基づいてマルチキャストデータ暗号化キーを更新する端末の動作手順を示している。
図16を参照すると、前記M2M端末には、ステップ1600にて、前記M2M基地局を介してマルチキャストデータの受信を含む通信サービスが提供される。前記M2M端末は、ステップ1602にて、前記リプレイアタック防止用カウンタが満了したかを判断する。ステップ1602の判断によって、前記リプレイアタック防止用カウンタが満了していない場合、前記M2M端末は、ステップ1600の動作を行う。もし、ステップ1602の判断によって前記リプレイアタック防止用カウンタが満了した場合、前記M2M端末は、ステップ1604にて、前記キーカウンタが満了したかを判断する。ステップ1604の判断によって前記キーカウンタが満了した場合、前記M2M端末は、ステップ1606にて、前記M2M基地局を介して送信される表1の新たなグループサービス認証キー情報を受信する。ここで、前記新たなグループサービス認証キー情報を受信する動作は、図12の手順に従う。前記M2M端末は、ステップ1608にて、前記新たなグループサービス認証キーを用いてマルチキャストデータ暗号化キーを更新する。
もし、ステップ1604の判断によって、前記キーカウンタが満了していない場合、前記M2M端末は、ステップ1600の動作を行う。
図17は、本発明の実施形態による端末の装置図を示している。
図17を参照すると、前記端末は、制御部1702、OFDM受信機1700、及びOFDM送信機1704を含んで構成される。
前記OFDM受信機1700は、OFDM/OFDMA通信方式に基づいて、前記M2M基地局から信号を受信する。例えば、OFDM受信機1700は、ネットワークエントリ手順及びM2Mサービス登録手順の時に前記M2M基地局と交換されるメッセージを受信して前記制御部1702に提供する。
前記OFDM送信機1704は、前記制御部1702からネットワークエントリ手順及びM2Mサービス登録手順のためのメッセージを提供され、前記メッセージをOFDM/OFDMA通信方式に基づいて、前記M2M基地局に送信する。
前記制御部1702は、ネットワークエントリ手順及びM2Mサービス登録手順を行うために、前記OFDM受信機1700から提供された当該制御メッセージを分析し、当該制御メッセージを生成して前記OFDM送信機1704に出力する。本発明に加えて、前記制御部1702は、図2乃至図5、図6、図12を参照して説明した本発明の実施形態に関連づけられた動作を行うために、デジタル信号処理段階を行い様々な処理モジュールの動作を制御する。
例えば、前記制御部1702は、登録手順の時に、基地局からの当該制御メッセージ内に端末が属する管理領域情報が含まれているかを確認し、前記当該制御メッセージ内に端末が属する管理領域情報が含まれている場合、前記端末が属する管理領域情報に基づいて、通信を行う。
具体的には、前記制御部1702は、M2M基地局との同期手順、レンジング手順、基本能力交渉手順、認証手順、及び登録手順を行うことによってネットワークエントリ手順を完了する。以降、前記制御部1702は、サービスフローの生成をM2M基地局に要求する、又は前記M2M基地局からサービスフローの生成を要求され得る。また、前記制御部1702は、図2乃至図5で述べたように、ステップ608の登録手順の間に獲得される(図2又は図3参照)、又はサービスフロー生成手順(図4又は図5参照)を介してマルチキャストグループに関するグループサービス認証キー情報を獲得したかを判断する。そして、前記制御部1702は、前記グループサービス認証キー情報を用いて上記式1によってマルチキャストデータ暗号化キーを生成し、M2M基地局とのデータ送受信を行う。
一方、前記制御部1702は、アクティブモードからアイドルモード(idle mode)に進むかを判断し、アイドル段階に進まない場合、新たなグループサービス認証キー情報を受信したかを判断する。前記新たなグループサービス認証キー情報は、前記M2M基地局が送信するサービス変更要求メッセージ又は前記認証手順で交換するメッセージを介して伝達される。そして、前記制御部1702は、前記新たなグループサービス認証キーが受信されると、式1を用いてマルチキャストデータ暗号化キーを再生成する。もし、前記M2M端末がアイドルモードに進む場合、アイドルモードの間に位置登録手順の遂行を指示するページングメッセージを受信したかを判断し、位置登録手順の遂行が指示された場合、位置登録手順を行う。前記制御部1702は、前記位置登録手順を行う間に新たなグループサービス認証キー情報を受信したかを判断する。ここで、前記新たなグループサービス認証キーはレンジング応答メッセージを介して伝達される。前記新たなグループサービス認証キーが受信された場合は、式1によってマルチキャストデータ暗号化キーを再生成する。
また、前記制御部1702は、リプレイアタック防止用カウンタ及びキーカウンタが満了したかを判断し、前記リプレイアタック防止用カウンタ及びキーカウンタ満了したか否かによって前記M2M基地局を介して送信される表1の新たなグループサービス認証キー情報を受信する。ここで前記新たなグループサービス認証キー情報を受信する動作は、図12の手順に従う。そして、前記新たなグループサービス認証キーを用いてマルチキャストデータ暗号化キーを更新する。
図18は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キー管理のための装置図を示している。前記装置は、基地局、システム制御局、認証サーバ、及びグループサービス制御局のうち1つであり得る。
図18を参照すると、制御部1802、インタフェース部1804及びデータベース1806を含んで構成される。
前記制御部1802は、当該ネットワークエンティティ(例えば、基地局、システム制御局、認証サーバ、及びグループサービス制御局のうち1つである)の全般的な動作を制御し、インタフェース部1804は、ネットワークエンティティ間の当該プロトコルに基づいて信号の送信を担当する。そして、データベース1806は、当該ネットワークエンティティの動作中に発生するデータを保存する。例えば、上位ネットワークエンティティから提供されたグループサービス認証キー情報を保存する。
具体的には、基地局の前記制御部1802は、ネットワークサービスに登録しようとするM2M端末のネットワークエントリ手順(同期手順、レンジング手順、基本能力交渉手順、認証手順、登録手順等を含む)処理を行う。そして、前記制御部1802は、M2M端末が加入したマルチキャストグループに関するグループサービス認証キー情報を有するかを判断する。前記グループサービス認証キー情報は、前記M2M端末の登録手順(図2又は図3参照)又は前記M2M端末のサービス生成手順(図4又は図5参照)の間にシステム制御局を介して獲得される。そして、前記制御部1802は、前記グループサービス認証キー情報を用いて、式1によってマルチキャストデータ暗号化キーを生成する。
システム制御局の制御部1802は、M2M基地局を介して伝達されたM2M端末の認証手順を進み、前記M2M端末に関する認証情報を認証サーバと交換する。そして、前記制御部1802は、前記認証サーバから前記M2M端末が加入したマルチキャストグループに関するグループサービス認証キー情報を獲得したかを判断する。前記グループサービス認証キー情報の獲得手順は、図2乃至図5で述べたものと同じである。
認証サーバの制御部1802は、前記システム制御局からのM2M端末に対する認証要求を処理し、前記M2M端末に対するアクセスネットワーク認証手順を行う。制御部1802は、前記グループサービス制御局に前記M2M端末に対する機器間通信サービス認証要求を送信する。これは、前記認証サーバが直接機器間通信サービス認証要求をトリガする場合である、又は前記システム制御局がトリガする機器間通信サービス認証要求を伝達する場合である。前記制御部1802は、前記M2M端末が加入したマルチキャストグループに関するグループサービス認証キー情報を獲得したかを判断し、前記グループサービス認証キー情報を獲得した場合、表1のグループサービス認証キー情報を前記システム制御局に送信する。
グループサービス制御局の制御部1802は、機器間通信のマルチキャストサービス、マルチキャストグループ及び前記マルチキャストグループサービス認証キー情報を管理する。すなわち、M2M端末に対する機器間通信サービス認証要求を受信すると、前記M2M端末が加入したマルチキャストグループに関する表1のグループサービス認証キー情報を伝達する。そして、前記マルチキャストグループに対する変更があるかを判断する。前記マルチキャストグループに対する変更は、グループに加入したM2M端末が脱退する、又は新たなM2M端末が加入するケースに該当する。前記マルチキャストグループに変更があれば、前記マルチキャストグループに対するグループサービス認証キーを新たに生成してサービス制御局又は前記認証サーバに伝達する。又は前記マルチキャストグループに変更がなければ、制御部1802は、前記グループサービス認証キーに対する有効時間が完了したかを判断し、前記グループサービス認証キーの有効時間が完了した場合は、新たなグループサービス認証キーを生成する。
前記基地局の制御部1802は、アイドルモードで新たなグループサービス認証キー情報を送信すべきであるかを判断する。すなわち、前記システム制御局(ページング制御局を含む)からアイドルモードの端末に前記グループサービス認証キー情報を受信してマルチキャストデータ暗号化キーを更新するように指示するページング要求メッセージを受信することができる。前記アイドルモードの端末には前記マルチキャストデータ暗号化キーを更新するように指示しなくても良い場合は、アクティブモードにある端末に受信した新たなグループサービス認証キー情報を送信する。または、前記アイドルモードの端末にも前記マルチキャストデータ暗号化キーを更新するように指示すべきである場合は、前記アイドルモードの端末に位置登録手順の遂行を指示する情報を含むページングメッセージを送信する。以降、制御部1802は、前記新たなグループサービス認証キー情報を受信すべきマルチキャストグループのアイドルモードの端末が位置登録手順を行うかを判断する。前記マルチキャストグループのアイドルモードの端末が位置登録手順を行うと判断した場合、前記アイドルモードの端末に位置登録手順中のレンジング応答メッセージを用いて新たなグループサービス認証キー情報を送信する。具体化に応じて、前記アイドルモードの端末にマルチキャストデータ暗号化キーを更新するように位置登録手順の遂行を指示する代わりに、前記マルチキャストデータ暗号化キー更新の指示情報を直接前記ページングメッセージに含むこともできる。
システム制御局の制御部1802は、グループサービス制御局又は前記認証サーバから新たなグループサービス認証キーを受信し、前記新たなグループサービス認証キーを前記アイドルモードの端末にも送信すべきであるかを判断する。そして、判断によって、前記アイドルモードの端末にも前記新たなグループサービス認証キーを送信すべきである場合は、M2M基地局に前記新たなグループサービス認証キー及び前記アイドルモードの端末が位置登録手順を介して前記マルチキャストデータ暗号化キーを更新すべきであることを指示するページング要求メッセージを送信する。
一方、前記基地局の制御部1802は、M2M端末に送信するデータに対するリプレイアタックを防止するために使用するリプレイアタック防止用カウンタ及びキーカウンタが満了したかを判断し、前記マルチキャストデータ暗号化キーを更新する。前記キーカウンタはマルチキャストデータ暗号化キーを生成するために使用する。そして、前記キーカウンタが満了した場合は、前記M2M基地局は、前記マルチキャストデータ暗号化キーを更新すべきであることを認知し、前記グループサービス制御局に前記グループサービス認証キー情報を要求し、前記グループサービス制御局が送信した表1の新たなグループサービス認証キー情報を受信し、前記新たなグループサービス認証キーを用いてマルチキャストデータ暗号化キーを再生成し、M2M端末に前記新たなグループサービス認証キー情報を送信する。
上述のように、機器間通信システムで、グループに属する機器(device)に同じデータをマルチキャスト方式で送信する場合を考慮して前記データに対するマルチキャスト用途の暗号化キー管理方法を適用することによって、制限されたデータが不特定の機器によって露出されることを防止し、效果的にデータを送信できる利点がある。
一方、本発明の詳細な説明では具体的な実施形態について説明したが、本発明の範囲から逸脱しない限度内で様々な変形が可能であることは勿論である。したがって、本発明の範囲は説明された実施形態に限定されて定められてはならず、後述する特許請求の範囲のみでなくこの特許請求の範囲と均等なものによって定められるべきである。
101 第1M2M機器
102 第2M2M機器
103 第3M2M機器
104 第4M2M機器
105 第1M2M基地局
106 第2M2M基地局
110 M2Mサーバ(M2Mグループサービス制御局)
111 第1M2Mグループ
112 第1M2Mグループ

Claims (34)

  1. M2M(machine−tomachine)端末の動作方法であって、
    基地局を介してネットワークエントリ手順を行う段階と、
    前記ネットワークエントリ手順の時に、M2Mサービスグループセキュリティシード(M2M service group security seed)を前記基地局から受信する段階と、
    M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、マルチキャストグループ識別子、マルチキャストデータ暗号化キーのインデックスを示すキーカウンター値、前記マルチキャストデータ暗号化キーであることを示す文字列、及び前記マルチキャストデータ暗号化キーを生成するアルゴリズムに基づいて、前記マルチキャストデータ暗号化キーを生成する段階と、
    前記マルチキャストデータ暗号化キーに基づいて、前記基地局とデータを送受信する段階と、を含むことを特徴とする方法。
  2. 前記ネットワークエントリ手順の時に、前記マルチキャストグループ識別子及び前記M2Mサービス認証キーのうち少なくとも1つ以上を前記基地局から受信する段階をさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記マルチキャストデータ暗号化キーは、
    Figure 0006037473
    によって決定され、
    式中、MGTEKは前記マルチキャストデータ暗号化キーであり、MAKは前記M2Mサービス認証キーであり、MGSSは前記M2Mサービスグループセキュリティシードであり、MGIDは前記マルチキャストグループ識別子であり、Ke_counterは現在使用された前記MGTEKの前記インデックスを示す前記キーカウンター値であり、“MGTEK”は前記マルチキャストデータ暗号化キーであることを示す前記文字列であり、Dot16KDFは、前記M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、前記キーカウンター値、及び前記マルチキャストグループ識別子を入力とする128ビットの前記マルチキャストデータ暗号化キーを生成する前記アルゴリズムであることを特徴とする請求項1に記載の方法。
  4. 前記M2Mサービスグループセキュリティシードを前記基地局から受信する段階は、
    登録要求メッセージを前記基地局に送信する段階と、
    前記M2Mサービスグループセキュリティシードを含む登録応答メッセージを前記基地局から受信する段階と、を含むことを特徴とする請求項1に記載の方法。
  5. 前記M2Mサービスグループセキュリティシードを前記基地局から受信する段階は、
    前記基地局から前記M2Mサービスグループセキュリティシードを含むサービスフロー生成要求メッセージを受信する段階と、
    前記基地局にサービスフロー生成応答メッセージを送信する段階と、を含む、又は
    前記基地局に前記サービスフロー生成要求メッセージを送信する段階と、
    前記基地局から前記M2Mサービスグループセキュリティシードを含む前記サービスフロー生成応答メッセージを受信する段階と、を含むことを特徴とする請求項1に記載の方法。
  6. アイドルモード区間であるかを決定する段階と、
    前記アイドルモード区間である場合、位置登録手順を指示するページングメッセージを受信するか否かを決定する段階と、
    前記位置登録手順の時に、レンジングメッセージを介して他のM2Mサービスグループセキュリティシードが受信されるかを決定する段階と、
    前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項1に記載の方法。
  7. アイドルモード区間であるかを決定する段階と、
    前記アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを受信する段階と、
    前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、他のM2Mサービスグループセキュリティシードを受信する段階と、
    前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項1に記載の方法。
  8. サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、他のM2Mサービスグループセキュリティシードを前記基地局から受信する段階と、
    前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含み、
    前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされることを特徴とする請求項1に記載の方法。
  9. M2M(machine−tomachine)通信システムにおける基地局の動作方法であって、
    M2M端末のネットワークエントリ手順を行う段階と、
    前記ネットワークエントリ手順の時に、ネットワークエンティティ(network entity)からM2Mサービスグループセキュリティシード(M2M service group security seed)を獲得し、前記M2Mサービスグループセキュリティシードを前記M2M端末に送信する段階と、
    M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、マルチキャストグループ識別子、マルチキャストデータ暗号化キーのインデックスを示すキーカウンター値、前記マルチキャストデータ暗号化キーであることを示す文字列、及び前記マルチキャストデータ暗号化キーを生成するアルゴリズムに基づいて、前記マルチキャストデータ暗号化キーを生成する段階と、
    前記マルチキャストデータ暗号化キーに基づいて、前記M2M端末とデータを送受信する段階と、を含むことを特徴とする方法。
  10. 前記ネットワークエントリ手順の時に、前記ネットワークエンティティから前記マルチキャストグループ識別子及び前記M2Mサービス認証キーのうち少なくとも1つ以上を獲得し、前記マルチキャストグループ識別子及び前記M2Mサービス認証キーのうち少なくとも1つ以上を前記M2M端末に送信する段階をさらに含むことを特徴とする請求項に記載の方法。
  11. 前記マルチキャストデータ暗号化キーは、
    Figure 0006037473
    によって決定され、
    式中、MGTEKは前記マルチキャストデータ暗号化キーであり、MAKは前記M2Mサービス認証キーであり、MGSSは前記M2Mサービスグループセキュリティシードであり、Ke_counterは現在使用された前記MGTEKの前記インデックスを示す前記キーカウンター値であり、MGIDは前記マルチキャストグループ識別子であり、“MGTEK”は前記マルチキャストデータ暗号化キーであることを示す前記文字列であり、Dot16KDFは、前記M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、前記キーカウンター値、及び前記マルチキャストグループ識別子を入力とする128ビットの前記マルチキャストデータ暗号化キーを生成する前記アルゴリズムであることを特徴とする請求項に記載の方法。
  12. 前記ネットワークエントリ手順の時に、前記ネットワークエンティティからM2Mサービスグループセキュリティシードを獲得し、前記M2Mサービスグループセキュリティシードを前記M2M端末に送信する段階は、
    登録要求メッセージを前記M2M端末から受信する際、前記M2M端末がネットワークに進入することを知らせるM2M端末登録要求メッセージを前記ネットワークエンティティに送信する段階と、
    前記M2Mサービスグループセキュリティシードを含むM2M端末登録応答メッセージを前記ネットワークエンティティから受信する段階と、
    前記ネットワークエンティティから受信した前記M2Mサービスグループセキュリティシードを登録応答メッセージを介して前記M2M端末に送信する段階と、を含むことを特徴とする請求項に記載の方法。
  13. 前記ネットワークエントリ手順の時に、前記ネットワークエンティティからM2Mサービスグループセキュリティシードを受信し、前記M2Mサービスグループセキュリティシードを前記M2M端末に送信する段階は、
    前記ネットワークエンティティから前記M2Mサービスグループセキュリティシードを含む端末サービスフロー生成要求メッセージを受信する段階と、
    前記ネットワークエンティティから受信した前記M2Mサービスグループセキュリティシードをサービスフロー生成要求メッセージを介して前記M2M端末に伝達する段階と、
    前記M2M端末からサービスフロー生成応答メッセージを受信する段階と、を含むことを特徴とする請求項に記載の方法。
  14. 前記ネットワークエントリ手順の時に、システム制御局からM2Mサービスグループセキュリティシードを受信し、前記M2Mサービスグループセキュリティシードを前記M2M端末に送信する段階は、
    前記M2M端末からサービスフロー生成要求メッセージを受信する際、前記システム制御局に端末サービスフロー生成要求メッセージを送信する段階と、
    前記システム制御局から前記M2Mサービスグループセキュリティシードを含む端末サービスフロー生成応答メッセージを受信し、サービスフロー生成応答メッセージを介して前記M2Mサービスグループセキュリティシードを前記M2M端末に送信する段階と、
    前記M2M端末からサービスフロー生成確認メッセージを受信した後、端末サービスフロー生成確認メッセージを前記システム制御局に送信する段階と、を含むことを特徴とする請求項に記載の方法。
  15. システム制御局から、他のM2Mサービスグループセキュリティシードを受信する段階と、
    サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、前記他のM2Mサービスグループセキュリティシードを前記M2M端末に送信する段階と、
    前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含み、
    前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされることを特徴とする請求項に記載の方法。
  16. アイドルモード区間であるかを決定する段階と、
    前記アイドルモード区間である場合、位置登録手順を指示するページングメッセージを前記M2M端末に送信する段階と、
    前記位置登録手順の時に、レンジングメッセージを介して他のM2MサービスグループセキュリティシードをM2M端末に送信する段階と、
    前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項に記載の方法。
  17. アイドルモード区間であるかを決定する段階と、
    前記アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを送信する段階と、
    前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、他のM2Mサービスグループセキュリティシードを送信する段階と、
    前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項に記載の方法。
  18. M2M(machine−tomachine)端末装置であって、
    基地局を介してネットワークエントリ手順を行う制御部と、
    前記ネットワークエントリ手順の時に、M2Mサービスグループセキュリティシード(M2M service group security seed)を前記基地局から受信し、
    M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、マルチキャストグループ識別子、マルチキャストデータ暗号化キーのインデックスを示すキーカウンター値、前記マルチキャストデータ暗号化キーであることを示す文字列、及び前記マルチキャストデータ暗号化キーを生成するアルゴリズムに基づいて、前記マルチキャストデータ暗号化キーを生成し、
    前記マルチキャストデータ暗号化キーに基づいて、前記基地局とデータを送受信するトランシーバを含むことを特徴とする装置。
  19. 前記トランシーバは
    前記ネットワークエントリ手順の時に、前記マルチキャストグループ識別子及びM2Mサービス認証キーのうち少なくとも1つ以上を前記基地局から受信することを特徴とする請求項18に記載の装置。
  20. 前記マルチキャストデータ暗号化キーは、
    Figure 0006037473
    によって決定され、
    式中、MGTEKは前記マルチキャストデータ暗号化キーであり、MAKは前記M2Mサービス認証キーであり、MGSSは前記M2Mサービスグループセキュリティシードであり、MGIDは前記マルチキャストグループ識別子であり、Ke_counterは現在使用された前記MGTEKの前記インデックスを示す前記キーカウンター値、“MGTEK”は前記マルチキャストデータ暗号化キーであることを示す前記文字列であり、Dot16KDFは、前記M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、前記キーカウンター値、及び前記マルチキャストグループ識別子を入力とする128ビットの前記マルチキャストデータ暗号化キーを生成する前記アルゴリズムであることを特徴とする請求項18に記載の装置。
  21. M2M(machine−tomachine)通信システムにおける基地局装置であって、
    M2M端末のネットワークエントリ手順を行う制御部と、
    前記ネットワークエントリ手順の時に、ネットワークエンティティ(network entity)からM2Mサービスグループセキュリティシード(M2M service group security seed)を獲得し、前記M2Mサービスグループセキュリティシードを前記M2M端末に送信し、
    M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、マルチキャストグループ識別子、マルチキャストデータ暗号化キーのインデックスを示すキーカウンター値、前記マルチキャストデータ暗号化キーであることを示す文字列、及び前記マルチキャストデータ暗号化キーを生成するアルゴリズムに基づいて、前記マルチキャストデータ暗号化キーを生成し、
    前記マルチキャストデータ暗号化キーに基づいて、前記M2M端末とデータを送受信するトランシーバと、を含むことを特徴とする装置。
  22. 前記トランシーバは
    前記ネットワークエントリ手順の時に、前記ネットワークエンティティから前記マルチキャストグループ識別子及び前記M2Mサービス認証キーのうち少なくとも1つ以上を獲得し、前記マルチキャストグループ識別子及び前記M2Mサービス認証キーのうち少なくとも1つ以上を前記M2M端末に送信することを特徴とする請求項21に記載の装置。
  23. 前記マルチキャストデータ暗号化キーは、
    Figure 0006037473
    によって決定され、
    式中、MGTEKは前記マルチキャストデータ暗号化キーであり、MAKは前記M2Mサービス認証キーであり、MGSSは前記M2Mサービスグループセキュリティシードであり、Ke_counterは現在使用された前記MGTEKの前記インデックスを示す前記キーカウンター値であり、MGIDは前記マルチキャストグループ識別子であり、“MGTEK”は前記マルチキャストデータ暗号化キーであることを示す前記文字列であり、Dot16KDFは、前記M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、前記キーカウンター値、及び前記マルチキャストグループ識別子を入力とする128ビットの前記マルチキャストデータ暗号化キーを生成する前記アルゴリズムであることを特徴とする請求項21に記載の装置。
  24. 前記トランシーバは、
    登録要求メッセージを前記基地局に送信し、
    前記M2Mサービスグループセキュリティシードを含む登録応答メッセージを前記基地局から受信することを特徴とする請求項18に記載の装置。
  25. 前記トランシーバは、
    前記基地局から前記M2Mサービスグループセキュリティシードを含むサービスフロー生成要求メッセージを受信し、
    前記基地局にサービスフロー生成応答メッセージを送信する、又は
    前記基地局に前記サービスフロー生成要求メッセージを送信し、
    前記基地局から前記M2Mサービスグループセキュリティシードを含む前記サービスフロー生成応答メッセージを受信することを特徴とする請求項18に記載の装置。
  26. 前記トランシーバは、
    アイドルモード区間であるかを決定する段階と、
    前記アイドルモード区間である場合、位置登録手順を指示するページングメッセージを受信するか否かを決定し、
    前記位置登録手順の時に、レンジングメッセージを介して他のM2Mサービスグループセキュリティシードが受信されるかを決定し、
    前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存することを特徴とする請求項18に記載の装置。
  27. 前記トランシーバは、
    アイドルモード区間であるかを決定し、
    前記アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを受信し、
    前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、他のM2Mサービスグループセキュリティシードを受信し、
    前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存することを特徴とする請求項18に記載の装置。
  28. 前記トランシーバは、サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、他のM2Mサービスグループセキュリティシードを前記基地局から受信し、前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存し、
    前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされることを特徴とする請求項18に記載の装置。
  29. 前記トランシーバは、
    登録要求メッセージを前記M2M端末から受信する時、前記M2M端末がネットワークに進入することを知らせるM2M端末登録要求メッセージを前記ネットワークエンティティに送信する段階と、
    前記M2Mサービスグループセキュリティシードを含むM2M端末登録応答メッセージを前記ネットワークエンティティから受信し、
    前記ネットワークエンティティから受信した前記M2Mサービスグループセキュリティシードを登録応答メッセージを介して前記M2M端末に送信することを特徴とする請求項21に記載の装置。
  30. 前記トランシーバは、
    前記ネットワークエンティティから前記M2Mサービスグループセキュリティシードを含む端末サービスフロー生成要求メッセージを受信し、
    前記ネットワークエンティティから受信した前記M2Mサービスグループセキュリティシードをサービスフロー生成要求メッセージを介して前記M2M端末に伝達し、
    前記M2M端末からサービスフロー生成応答メッセージを受信することを特徴とする請求項21に記載の装置。
  31. 前記トランシーバは、
    前記M2M端末からサービスフロー生成要求メッセージを受信した時、システム制御局に端末サービスフロー生成要求メッセージを送信し、
    前記システム制御局から前記M2Mサービスグループセキュリティシードを含む端末サービスフロー生成応答メッセージを受信し、サービスフロー生成応答メッセージを介して前記M2Mサービスグループセキュリティシードを前記M2M端末に送信し、
    前記M2M端末からサービスフロー生成確認メッセージを受信した後、端末サービスフロー生成確認メッセージを前記システム制御局に送信することを特徴とする請求項21に記載の装置。
  32. 前記トランシーバは、システム制御局から、他のM2Mサービスグループセキュリティシードを受信し、サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、前記他のM2Mサービスグループセキュリティシードを前記M2M端末に送信し、前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存し、
    前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされることを特徴とする請求項21に記載の装置。
  33. 前記トランシーバは、
    アイドルモード区間であるかを決定し、
    前記アイドルモード区間である場合、位置登録手順を指示するページングメッセージを前記M2M端末に送信し、
    前記位置登録手順の時に、レンジングメッセージを介して他のM2MサービスグループセキュリティシードをM2M端末に送信し、
    前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存することを特徴とする請求項21に記載の装置。
  34. 前記トランシーバは、
    アイドルモード区間であるかを決定し、
    前記アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを送信し、
    前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、他のM2Mサービスグループセキュリティシードを送信し、
    前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存することを特徴とする請求項21に記載の装置。
JP2014518809A 2011-07-01 2012-06-29 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム Expired - Fee Related JP6037473B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2011-0065387 2011-07-01
KR1020110065387A KR101860440B1 (ko) 2011-07-01 2011-07-01 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
PCT/KR2012/005163 WO2013005947A2 (en) 2011-07-01 2012-06-29 Apparatus, method and system for creating and maintaining multicast data encryption key in machine to machine communication system

Publications (3)

Publication Number Publication Date
JP2014521242A JP2014521242A (ja) 2014-08-25
JP2014521242A5 JP2014521242A5 (ja) 2015-08-13
JP6037473B2 true JP6037473B2 (ja) 2016-12-07

Family

ID=47390719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014518809A Expired - Fee Related JP6037473B2 (ja) 2011-07-01 2012-06-29 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム

Country Status (5)

Country Link
US (1) US9258705B2 (ja)
EP (1) EP2727283B1 (ja)
JP (1) JP6037473B2 (ja)
KR (1) KR101860440B1 (ja)
WO (1) WO2013005947A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319826B2 (en) * 2011-09-09 2016-04-19 Lg Electronics Inc. Method for providing an M2M service, and method and apparatus for M2M communication
WO2014109168A2 (en) * 2013-01-10 2014-07-17 Nec Corporation GROUP AUTHENTICATION IN BROADCASTING FOR MTC GROUP OF UEs
CN104010276B (zh) * 2013-02-27 2019-02-15 中兴通讯股份有限公司 一种宽带集群系统的组密钥分层管理方法、系统和终端
KR101881844B1 (ko) * 2013-05-22 2018-07-26 콘비다 와이어리스, 엘엘씨 액세스 네트워크 지원형 부트스트랩핑
EP3331216A1 (en) * 2013-07-31 2018-06-06 NEC Corporation Devices and method for mtc group key management
DE102013223347A1 (de) 2013-11-15 2015-05-21 Evonik Industries Ag Mit Poly(meth)acrylimid-Schaum gefüllte Wabenstrukturen
DE102013225132A1 (de) 2013-12-06 2015-06-11 Evonik Industries Ag Vorschäumung von Poly(meth)acrylimid-Partikeln für das anschließende Formschäumen in geschlossenen Werkzeugen
DE102014209425A1 (de) 2014-05-19 2015-11-19 Evonik Röhm Gmbh Formschäumen von Poly(meth)acrylimid-Partikeln in geschlossenen Werkzeugen zur Herstellung von Hartschaumkernen
US10212030B2 (en) * 2014-06-13 2019-02-19 Telefonaktiebolaget Lm Ericsson (Publ) Mobile network IOT convergence
US10135678B2 (en) * 2014-06-13 2018-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Mobile network IOT convergence
DE102014009338A1 (de) 2014-06-27 2015-12-31 Evonik Röhm Gmbh Druckabhängiges Formschäumen von Poly(meth)acrylimid-Partikeln in geschlossenen Werkzeugen zur Herstellung von Hartschaumstoffkernen
CN106034281B (zh) * 2015-03-17 2018-08-14 中兴通讯股份有限公司 一种基于m2m网关的末梢网络建立方法、装置和系统
CN106304062B (zh) * 2015-05-26 2019-12-13 电信科学技术研究院 一种对终端进行管理的方法和设备
EP3159129A1 (de) 2015-10-22 2017-04-26 Evonik Röhm GmbH Herstellung von komplexen schaum-/ oder sandwichholstrukturen mittels eines formkerns
EP3225654A1 (de) 2016-03-30 2017-10-04 Evonik Röhm GmbH Verkürzung der abkühlphase beim partikelschäumen durch die wärmeleitung erhöhende additive
US10291603B2 (en) * 2016-04-07 2019-05-14 Verizon Patent And Licensing Inc. Registering a smart device with a registration device using a multicast protocol
US10127420B2 (en) 2016-08-04 2018-11-13 Industrial Technology Research Institute Location based situation awareness system and method thereof
US10643039B2 (en) 2016-08-04 2020-05-05 Industrial Technology Research Institute Location based situation awareness system and method thereof
CN107820283B (zh) 2016-09-13 2021-04-09 华为技术有限公司 一种网络切换保护方法、相关设备及系统
CN107820234B (zh) 2016-09-14 2021-02-23 华为技术有限公司 一种网络漫游保护方法、相关设备及系统
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
US11012428B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system
WO2019010421A1 (en) 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
KR102388547B1 (ko) * 2017-09-29 2022-04-20 소니그룹주식회사 셀룰러 네트워크들에서 효율적인 ue 위치 보고

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4002380B2 (ja) 2000-03-15 2007-10-31 日本電気株式会社 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
WO2005057321A2 (en) * 2003-12-09 2005-06-23 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
KR100684310B1 (ko) * 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
EP1849119B1 (en) 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
KR100704678B1 (ko) 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
JP2009534910A (ja) * 2006-04-19 2009-09-24 韓國電子通信研究院 移動通信システムの認証キー生成方法
US20070280235A1 (en) 2006-06-01 2007-12-06 Qualcomm Incorporated System and method for acquisition and delivery of services to devices in a wireless multicast communication system
WO2008040238A1 (fr) 2006-09-19 2008-04-10 Huawei Technologies Co., Ltd. Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé
EP1942602B1 (en) * 2007-01-05 2011-11-09 Samsung Electronics Co., Ltd. Apparatus and method for multicast and broadcast service in broadband wireless access system
US8005044B2 (en) * 2007-01-23 2011-08-23 Samsung Electronics Co., Ltd Apparatus and method for transmitting service guide in broadband wireless access system
EP2071804A1 (en) * 2007-12-13 2009-06-17 Alcatel Lucent A method for security handling in a wireless access system supporting multicast broadcast services
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
WO2009111522A1 (en) * 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards
JP5238071B2 (ja) * 2008-04-30 2013-07-17 聯發科技股▲ふん▼有限公司 トラフィック暗号化キーの派生方法
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
US20100098247A1 (en) * 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
TWI395420B (zh) * 2008-12-30 2013-05-01 Ind Tech Res Inst 中繼站、無線網路通信系統與方法
US8495363B2 (en) 2009-04-03 2013-07-23 Qualcomm Incorporated Securing messages associated with a multicast communication session within a wireless communications system
WO2012077999A2 (en) * 2010-12-08 2012-06-14 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group

Also Published As

Publication number Publication date
WO2013005947A3 (en) 2013-04-04
KR20130003806A (ko) 2013-01-09
KR101860440B1 (ko) 2018-05-24
EP2727283A2 (en) 2014-05-07
EP2727283A4 (en) 2015-04-01
WO2013005947A2 (en) 2013-01-10
JP2014521242A (ja) 2014-08-25
EP2727283B1 (en) 2019-03-27
US9258705B2 (en) 2016-02-09
US20130003972A1 (en) 2013-01-03

Similar Documents

Publication Publication Date Title
JP6037473B2 (ja) 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム
JP5392879B2 (ja) 通信デバイスを認証するための方法および装置
CN110474875B (zh) 基于服务化架构的发现方法及装置
US11496320B2 (en) Registration method and apparatus based on service-based architecture
EP3668048B1 (en) Methods and apparatuses for bootstrapping machine-to-machine service
KR20220150843A (ko) 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
EP2676398B1 (en) Wireless device, registration server and method for provisioning of wireless devices
JP4804454B2 (ja) 鍵配信制御装置、無線基地局装置および通信システム
CN101616410B (zh) 一种蜂窝移动通信网络的接入方法和系统
JP5364796B2 (ja) 暗号情報送信端末
EP3082354B1 (en) Location privacy protection methods and devices
US11121862B2 (en) System and method for wireless network access protection and security architecture
EP2779589A2 (en) Changing dynamic group VPN member reachability information
CN102111766B (zh) 网络接入方法、装置及系统
KR20060042045A (ko) 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법
CN109905348B (zh) 端到端认证及密钥协商方法、装置及系统
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
KR102119586B1 (ko) 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법
KR20060134774A (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
WO2014183535A1 (zh) 一种用于mtc设备组的小数据安全传输方法和系统
WO2007134547A1 (fr) Procédé et système pour créer et distribuer une clé de sécurité ip mobile après réauthentification
JPWO2011064858A1 (ja) 無線認証端末
KR20140102030A (ko) M2m 장치 간의 서비스 연결 방법 및 이를 위한 장치
CN114978556A (zh) 切片认证方法、装置及系统
WO2016205673A1 (en) Enhanced address registration in constrained networks

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150626

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161027

R150 Certificate of patent or registration of utility model

Ref document number: 6037473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees