JP6037473B2 - 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム - Google Patents
機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム Download PDFInfo
- Publication number
- JP6037473B2 JP6037473B2 JP2014518809A JP2014518809A JP6037473B2 JP 6037473 B2 JP6037473 B2 JP 6037473B2 JP 2014518809 A JP2014518809 A JP 2014518809A JP 2014518809 A JP2014518809 A JP 2014518809A JP 6037473 B2 JP6037473 B2 JP 6037473B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- terminal
- data encryption
- multicast data
- multicast
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1895—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for short real-time information, e.g. alarms, notifications, alerts, updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
Description
したがって、機器間通信システムにおけるマルチキャストデータ暗号化キー管理方法が必要である。
本発明の他の目的は、機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法及びシステムを提供することにある。
本発明のさらに他の目的は、機器間通信システムにおけるマルチキャストデータサービスのための方法及び装置を提供することにある。
例えば、前記マルチキャストサービス情報及びマルチキャストサービス認証情報は下記表1のように構成されることができる。
図6は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを最初に生成する端末の動作手順を示している。
図7は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを最初に生成する基地局の動作手順を示している。
図8は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するシステム制御局の動作手順を示している。
図9は、本発明の他の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するシステム制御局の動作手順を示している。
図10は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理する認証サーバの動作手順を示している。
図11は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーを処理するグループサービス制御局の動作手順を示している。
図12は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを更新する端末の動作手順を示している。
図13は、本発明の実施形態による機器間通信システムにおけるマルチキャストデータ暗号化キーを更新する基地局の動作手順を示している。
図14は、本発明の実施形態による機器間通信システムにおけるグループサービス認証キーの変更を処理するシステム制御局の動作手順を示している。
ここで、前記キーカウンタを入力値とする前記マルチキャストデータ暗号化キーは下記式2によって生成される。
もし、ステップ1504の判断の結果、前記キーカウンタが満了していない場合、前記M2M基地局は、ステップ1500の動作を行う。
もし、ステップ1604の判断によって、前記キーカウンタが満了していない場合、前記M2M端末は、ステップ1600の動作を行う。
図17は、本発明の実施形態による端末の装置図を示している。
図17を参照すると、前記端末は、制御部1702、OFDM受信機1700、及びOFDM送信機1704を含んで構成される。
図18を参照すると、制御部1802、インタフェース部1804及びデータベース1806を含んで構成される。
一方、本発明の詳細な説明では具体的な実施形態について説明したが、本発明の範囲から逸脱しない限度内で様々な変形が可能であることは勿論である。したがって、本発明の範囲は説明された実施形態に限定されて定められてはならず、後述する特許請求の範囲のみでなくこの特許請求の範囲と均等なものによって定められるべきである。
102 第2M2M機器
103 第3M2M機器
104 第4M2M機器
105 第1M2M基地局
106 第2M2M基地局
110 M2Mサーバ(M2Mグループサービス制御局)
111 第1M2Mグループ
112 第1M2Mグループ
Claims (34)
- M2M(machine−to−machine)端末の動作方法であって、
基地局を介してネットワークエントリ手順を行う段階と、
前記ネットワークエントリ手順の時に、M2Mサービスグループセキュリティシード(M2M service group security seed)を前記基地局から受信する段階と、
M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、マルチキャストグループ識別子、マルチキャストデータ暗号化キーのインデックスを示すキーカウンター値、前記マルチキャストデータ暗号化キーであることを示す文字列、及び前記マルチキャストデータ暗号化キーを生成するアルゴリズムに基づいて、前記マルチキャストデータ暗号化キーを生成する段階と、
前記マルチキャストデータ暗号化キーに基づいて、前記基地局とデータを送受信する段階と、を含むことを特徴とする方法。 - 前記ネットワークエントリ手順の時に、前記マルチキャストグループ識別子及び前記M2Mサービス認証キーのうち少なくとも1つ以上を前記基地局から受信する段階をさらに含むことを特徴とする請求項1に記載の方法。
- 前記マルチキャストデータ暗号化キーは、
式中、MGTEKは前記マルチキャストデータ暗号化キーであり、MAKは前記M2Mサービス認証キーであり、MGSSは前記M2Mサービスグループセキュリティシードであり、MGIDは前記マルチキャストグループ識別子であり、Key_counterは現在使用された前記MGTEKの前記インデックスを示す前記キーカウンター値であり、“MGTEK”は前記マルチキャストデータ暗号化キーであることを示す前記文字列であり、Dot16KDFは、前記M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、前記キーカウンター値、及び前記マルチキャストグループ識別子を入力とする128ビットの前記マルチキャストデータ暗号化キーを生成する前記アルゴリズムであることを特徴とする請求項1に記載の方法。 - 前記M2Mサービスグループセキュリティシードを前記基地局から受信する段階は、
登録要求メッセージを前記基地局に送信する段階と、
前記M2Mサービスグループセキュリティシードを含む登録応答メッセージを前記基地局から受信する段階と、を含むことを特徴とする請求項1に記載の方法。 - 前記M2Mサービスグループセキュリティシードを前記基地局から受信する段階は、
前記基地局から前記M2Mサービスグループセキュリティシードを含むサービスフロー生成要求メッセージを受信する段階と、
前記基地局にサービスフロー生成応答メッセージを送信する段階と、を含む、又は
前記基地局に前記サービスフロー生成要求メッセージを送信する段階と、
前記基地局から前記M2Mサービスグループセキュリティシードを含む前記サービスフロー生成応答メッセージを受信する段階と、を含むことを特徴とする請求項1に記載の方法。 - アイドルモード区間であるかを決定する段階と、
前記アイドルモード区間である場合、位置登録手順を指示するページングメッセージを受信するか否かを決定する段階と、
前記位置登録手順の時に、レンジングメッセージを介して他のM2Mサービスグループセキュリティシードが受信されるかを決定する段階と、
前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項1に記載の方法。 - アイドルモード区間であるかを決定する段階と、
前記アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを受信する段階と、
前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、他のM2Mサービスグループセキュリティシードを受信する段階と、
前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項1に記載の方法。 - サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、他のM2Mサービスグループセキュリティシードを前記基地局から受信する段階と、
前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含み、
前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされることを特徴とする請求項1に記載の方法。 - M2M(machine−to−machine)通信システムにおける基地局の動作方法であって、
M2M端末のネットワークエントリ手順を行う段階と、
前記ネットワークエントリ手順の時に、ネットワークエンティティ(network entity)からM2Mサービスグループセキュリティシード(M2M service group security seed)を獲得し、前記M2Mサービスグループセキュリティシードを前記M2M端末に送信する段階と、
M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、マルチキャストグループ識別子、マルチキャストデータ暗号化キーのインデックスを示すキーカウンター値、前記マルチキャストデータ暗号化キーであることを示す文字列、及び前記マルチキャストデータ暗号化キーを生成するアルゴリズムに基づいて、前記マルチキャストデータ暗号化キーを生成する段階と、
前記マルチキャストデータ暗号化キーに基づいて、前記M2M端末とデータを送受信する段階と、を含むことを特徴とする方法。 - 前記ネットワークエントリ手順の時に、前記ネットワークエンティティから前記マルチキャストグループ識別子及び前記M2Mサービス認証キーのうち少なくとも1つ以上を獲得し、前記マルチキャストグループ識別子及び前記M2Mサービス認証キーのうち少なくとも1つ以上を前記M2M端末に送信する段階をさらに含むことを特徴とする請求項9に記載の方法。
- 前記マルチキャストデータ暗号化キーは、
式中、MGTEKは前記マルチキャストデータ暗号化キーであり、MAKは前記M2Mサービス認証キーであり、MGSSは前記M2Mサービスグループセキュリティシードであり、Key_counterは現在使用された前記MGTEKの前記インデックスを示す前記キーカウンター値であり、MGIDは前記マルチキャストグループ識別子であり、“MGTEK”は前記マルチキャストデータ暗号化キーであることを示す前記文字列であり、Dot16KDFは、前記M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、前記キーカウンター値、及び前記マルチキャストグループ識別子を入力とする128ビットの前記マルチキャストデータ暗号化キーを生成する前記アルゴリズムであることを特徴とする請求項9に記載の方法。 - 前記ネットワークエントリ手順の時に、前記ネットワークエンティティからM2Mサービスグループセキュリティシードを獲得し、前記M2Mサービスグループセキュリティシードを前記M2M端末に送信する段階は、
登録要求メッセージを前記M2M端末から受信する際、前記M2M端末がネットワークに進入することを知らせるM2M端末登録要求メッセージを前記ネットワークエンティティに送信する段階と、
前記M2Mサービスグループセキュリティシードを含むM2M端末登録応答メッセージを前記ネットワークエンティティから受信する段階と、
前記ネットワークエンティティから受信した前記M2Mサービスグループセキュリティシードを登録応答メッセージを介して前記M2M端末に送信する段階と、を含むことを特徴とする請求項9に記載の方法。 - 前記ネットワークエントリ手順の時に、前記ネットワークエンティティからM2Mサービスグループセキュリティシードを受信し、前記M2Mサービスグループセキュリティシードを前記M2M端末に送信する段階は、
前記ネットワークエンティティから前記M2Mサービスグループセキュリティシードを含む端末サービスフロー生成要求メッセージを受信する段階と、
前記ネットワークエンティティから受信した前記M2Mサービスグループセキュリティシードをサービスフロー生成要求メッセージを介して前記M2M端末に伝達する段階と、
前記M2M端末からサービスフロー生成応答メッセージを受信する段階と、を含むことを特徴とする請求項9に記載の方法。 - 前記ネットワークエントリ手順の時に、システム制御局からM2Mサービスグループセキュリティシードを受信し、前記M2Mサービスグループセキュリティシードを前記M2M端末に送信する段階は、
前記M2M端末からサービスフロー生成要求メッセージを受信する際、前記システム制御局に端末サービスフロー生成要求メッセージを送信する段階と、
前記システム制御局から前記M2Mサービスグループセキュリティシードを含む端末サービスフロー生成応答メッセージを受信し、サービスフロー生成応答メッセージを介して前記M2Mサービスグループセキュリティシードを前記M2M端末に送信する段階と、
前記M2M端末からサービスフロー生成確認メッセージを受信した後、端末サービスフロー生成確認メッセージを前記システム制御局に送信する段階と、を含むことを特徴とする請求項9に記載の方法。 - システム制御局から、他のM2Mサービスグループセキュリティシードを受信する段階と、
サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、前記他のM2Mサービスグループセキュリティシードを前記M2M端末に送信する段階と、
前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含み、
前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされることを特徴とする請求項9に記載の方法。 - アイドルモード区間であるかを決定する段階と、
前記アイドルモード区間である場合、位置登録手順を指示するページングメッセージを前記M2M端末に送信する段階と、
前記位置登録手順の時に、レンジングメッセージを介して他のM2MサービスグループセキュリティシードをM2M端末に送信する段階と、
前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項9に記載の方法。 - アイドルモード区間であるかを決定する段階と、
前記アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを送信する段階と、
前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、他のM2Mサービスグループセキュリティシードを送信する段階と、
前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存する段階と、をさらに含むことを特徴とする請求項9に記載の方法。 - M2M(machine−to−machine)端末装置であって、
基地局を介してネットワークエントリ手順を行う制御部と、
前記ネットワークエントリ手順の時に、M2Mサービスグループセキュリティシード(M2M service group security seed)を前記基地局から受信し、
M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、マルチキャストグループ識別子、マルチキャストデータ暗号化キーのインデックスを示すキーカウンター値、前記マルチキャストデータ暗号化キーであることを示す文字列、及び前記マルチキャストデータ暗号化キーを生成するアルゴリズムに基づいて、前記マルチキャストデータ暗号化キーを生成し、
前記マルチキャストデータ暗号化キーに基づいて、前記基地局とデータを送受信するトランシーバを含むことを特徴とする装置。 - 前記トランシーバは、
前記ネットワークエントリ手順の時に、前記マルチキャストグループ識別子及びM2Mサービス認証キーのうち少なくとも1つ以上を前記基地局から受信することを特徴とする請求項18に記載の装置。 - 前記マルチキャストデータ暗号化キーは、
式中、MGTEKは前記マルチキャストデータ暗号化キーであり、MAKは前記M2Mサービス認証キーであり、MGSSは前記M2Mサービスグループセキュリティシードであり、MGIDは前記マルチキャストグループ識別子であり、Key_counterは現在使用された前記MGTEKの前記インデックスを示す前記キーカウンター値、“MGTEK”は前記マルチキャストデータ暗号化キーであることを示す前記文字列であり、Dot16KDFは、前記M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、前記キーカウンター値、及び前記マルチキャストグループ識別子を入力とする128ビットの前記マルチキャストデータ暗号化キーを生成する前記アルゴリズムであることを特徴とする請求項18に記載の装置。 - M2M(machine−to−machine)通信システムにおける基地局装置であって、
M2M端末のネットワークエントリ手順を行う制御部と、
前記ネットワークエントリ手順の時に、ネットワークエンティティ(network entity)からM2Mサービスグループセキュリティシード(M2M service group security seed)を獲得し、前記M2Mサービスグループセキュリティシードを前記M2M端末に送信し、
M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、マルチキャストグループ識別子、マルチキャストデータ暗号化キーのインデックスを示すキーカウンター値、前記マルチキャストデータ暗号化キーであることを示す文字列、及び前記マルチキャストデータ暗号化キーを生成するアルゴリズムに基づいて、前記マルチキャストデータ暗号化キーを生成し、
前記マルチキャストデータ暗号化キーに基づいて、前記M2M端末とデータを送受信するトランシーバと、を含むことを特徴とする装置。 - 前記トランシーバは、
前記ネットワークエントリ手順の時に、前記ネットワークエンティティから前記マルチキャストグループ識別子及び前記M2Mサービス認証キーのうち少なくとも1つ以上を獲得し、前記マルチキャストグループ識別子及び前記M2Mサービス認証キーのうち少なくとも1つ以上を前記M2M端末に送信することを特徴とする請求項21に記載の装置。 - 前記マルチキャストデータ暗号化キーは、
式中、MGTEKは前記マルチキャストデータ暗号化キーであり、MAKは前記M2Mサービス認証キーであり、MGSSは前記M2Mサービスグループセキュリティシードであり、Key_counterは現在使用された前記MGTEKの前記インデックスを示す前記キーカウンター値であり、MGIDは前記マルチキャストグループ識別子であり、“MGTEK”は前記マルチキャストデータ暗号化キーであることを示す前記文字列であり、Dot16KDFは、前記M2Mサービス認証キー、前記M2Mサービスグループセキュリティシード、前記キーカウンター値、及び前記マルチキャストグループ識別子を入力とする128ビットの前記マルチキャストデータ暗号化キーを生成する前記アルゴリズムであることを特徴とする請求項21に記載の装置。 - 前記トランシーバは、
登録要求メッセージを前記基地局に送信し、
前記M2Mサービスグループセキュリティシードを含む登録応答メッセージを前記基地局から受信することを特徴とする請求項18に記載の装置。 - 前記トランシーバは、
前記基地局から前記M2Mサービスグループセキュリティシードを含むサービスフロー生成要求メッセージを受信し、
前記基地局にサービスフロー生成応答メッセージを送信する、又は
前記基地局に前記サービスフロー生成要求メッセージを送信し、
前記基地局から前記M2Mサービスグループセキュリティシードを含む前記サービスフロー生成応答メッセージを受信することを特徴とする請求項18に記載の装置。 - 前記トランシーバは、
アイドルモード区間であるかを決定する段階と、
前記アイドルモード区間である場合、位置登録手順を指示するページングメッセージを受信するか否かを決定し、
前記位置登録手順の時に、レンジングメッセージを介して他のM2Mサービスグループセキュリティシードが受信されるかを決定し、
前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存することを特徴とする請求項18に記載の装置。 - 前記トランシーバは、
アイドルモード区間であるかを決定し、
前記アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを受信し、
前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、他のM2Mサービスグループセキュリティシードを受信し、
前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存することを特徴とする請求項18に記載の装置。 - 前記トランシーバは、サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、他のM2Mサービスグループセキュリティシードを前記基地局から受信し、前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存し、
前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされることを特徴とする請求項18に記載の装置。 - 前記トランシーバは、
登録要求メッセージを前記M2M端末から受信する時、前記M2M端末がネットワークに進入することを知らせるM2M端末登録要求メッセージを前記ネットワークエンティティに送信する段階と、
前記M2Mサービスグループセキュリティシードを含むM2M端末登録応答メッセージを前記ネットワークエンティティから受信し、
前記ネットワークエンティティから受信した前記M2Mサービスグループセキュリティシードを登録応答メッセージを介して前記M2M端末に送信することを特徴とする請求項21に記載の装置。 - 前記トランシーバは、
前記ネットワークエンティティから前記M2Mサービスグループセキュリティシードを含む端末サービスフロー生成要求メッセージを受信し、
前記ネットワークエンティティから受信した前記M2Mサービスグループセキュリティシードをサービスフロー生成要求メッセージを介して前記M2M端末に伝達し、
前記M2M端末からサービスフロー生成応答メッセージを受信することを特徴とする請求項21に記載の装置。 - 前記トランシーバは、
前記M2M端末からサービスフロー生成要求メッセージを受信した時、システム制御局に端末サービスフロー生成要求メッセージを送信し、
前記システム制御局から前記M2Mサービスグループセキュリティシードを含む端末サービスフロー生成応答メッセージを受信し、サービスフロー生成応答メッセージを介して前記M2Mサービスグループセキュリティシードを前記M2M端末に送信し、
前記M2M端末からサービスフロー生成確認メッセージを受信した後、端末サービスフロー生成確認メッセージを前記システム制御局に送信することを特徴とする請求項21に記載の装置。 - 前記トランシーバは、システム制御局から、他のM2Mサービスグループセキュリティシードを受信し、サービス変更要求メッセージ又は認証手順で交換されるメッセージを介して、前記他のM2Mサービスグループセキュリティシードを前記M2M端末に送信し、前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存し、
前記サービス変更要求メッセージは、ユニキャスト又はマルチキャストされることを特徴とする請求項21に記載の装置。 - 前記トランシーバは、
アイドルモード区間であるかを決定し、
前記アイドルモード区間である場合、位置登録手順を指示するページングメッセージを前記M2M端末に送信し、
前記位置登録手順の時に、レンジングメッセージを介して他のM2MサービスグループセキュリティシードをM2M端末に送信し、
前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存することを特徴とする請求項21に記載の装置。 - 前記トランシーバは、
アイドルモード区間であるかを決定し、
前記アイドルモード区間である場合、マルチキャストデータ暗号化キーの更新を指示する情報を含むページングメッセージを送信し、
前記マルチキャストデータ暗号化キーの更新を指示する情報に応じて、他のM2Mサービスグループセキュリティシードを送信し、
前記他のM2Mサービスグループセキュリティシードを用いて、前記マルチキャストデータ暗号化キーを再生成して保存することを特徴とする請求項21に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2011-0065387 | 2011-07-01 | ||
KR1020110065387A KR101860440B1 (ko) | 2011-07-01 | 2011-07-01 | 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템 |
PCT/KR2012/005163 WO2013005947A2 (en) | 2011-07-01 | 2012-06-29 | Apparatus, method and system for creating and maintaining multicast data encryption key in machine to machine communication system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014521242A JP2014521242A (ja) | 2014-08-25 |
JP2014521242A5 JP2014521242A5 (ja) | 2015-08-13 |
JP6037473B2 true JP6037473B2 (ja) | 2016-12-07 |
Family
ID=47390719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014518809A Expired - Fee Related JP6037473B2 (ja) | 2011-07-01 | 2012-06-29 | 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9258705B2 (ja) |
EP (1) | EP2727283B1 (ja) |
JP (1) | JP6037473B2 (ja) |
KR (1) | KR101860440B1 (ja) |
WO (1) | WO2013005947A2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9319826B2 (en) * | 2011-09-09 | 2016-04-19 | Lg Electronics Inc. | Method for providing an M2M service, and method and apparatus for M2M communication |
WO2014109168A2 (en) * | 2013-01-10 | 2014-07-17 | Nec Corporation | GROUP AUTHENTICATION IN BROADCASTING FOR MTC GROUP OF UEs |
CN104010276B (zh) * | 2013-02-27 | 2019-02-15 | 中兴通讯股份有限公司 | 一种宽带集群系统的组密钥分层管理方法、系统和终端 |
KR101881844B1 (ko) * | 2013-05-22 | 2018-07-26 | 콘비다 와이어리스, 엘엘씨 | 액세스 네트워크 지원형 부트스트랩핑 |
EP3331216A1 (en) * | 2013-07-31 | 2018-06-06 | NEC Corporation | Devices and method for mtc group key management |
DE102013223347A1 (de) | 2013-11-15 | 2015-05-21 | Evonik Industries Ag | Mit Poly(meth)acrylimid-Schaum gefüllte Wabenstrukturen |
DE102013225132A1 (de) | 2013-12-06 | 2015-06-11 | Evonik Industries Ag | Vorschäumung von Poly(meth)acrylimid-Partikeln für das anschließende Formschäumen in geschlossenen Werkzeugen |
DE102014209425A1 (de) | 2014-05-19 | 2015-11-19 | Evonik Röhm Gmbh | Formschäumen von Poly(meth)acrylimid-Partikeln in geschlossenen Werkzeugen zur Herstellung von Hartschaumkernen |
US10212030B2 (en) * | 2014-06-13 | 2019-02-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile network IOT convergence |
US10135678B2 (en) * | 2014-06-13 | 2018-11-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile network IOT convergence |
DE102014009338A1 (de) | 2014-06-27 | 2015-12-31 | Evonik Röhm Gmbh | Druckabhängiges Formschäumen von Poly(meth)acrylimid-Partikeln in geschlossenen Werkzeugen zur Herstellung von Hartschaumstoffkernen |
CN106034281B (zh) * | 2015-03-17 | 2018-08-14 | 中兴通讯股份有限公司 | 一种基于m2m网关的末梢网络建立方法、装置和系统 |
CN106304062B (zh) * | 2015-05-26 | 2019-12-13 | 电信科学技术研究院 | 一种对终端进行管理的方法和设备 |
EP3159129A1 (de) | 2015-10-22 | 2017-04-26 | Evonik Röhm GmbH | Herstellung von komplexen schaum-/ oder sandwichholstrukturen mittels eines formkerns |
EP3225654A1 (de) | 2016-03-30 | 2017-10-04 | Evonik Röhm GmbH | Verkürzung der abkühlphase beim partikelschäumen durch die wärmeleitung erhöhende additive |
US10291603B2 (en) * | 2016-04-07 | 2019-05-14 | Verizon Patent And Licensing Inc. | Registering a smart device with a registration device using a multicast protocol |
US10127420B2 (en) | 2016-08-04 | 2018-11-13 | Industrial Technology Research Institute | Location based situation awareness system and method thereof |
US10643039B2 (en) | 2016-08-04 | 2020-05-05 | Industrial Technology Research Institute | Location based situation awareness system and method thereof |
CN107820283B (zh) | 2016-09-13 | 2021-04-09 | 华为技术有限公司 | 一种网络切换保护方法、相关设备及系统 |
CN107820234B (zh) | 2016-09-14 | 2021-02-23 | 华为技术有限公司 | 一种网络漫游保护方法、相关设备及系统 |
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
US11012428B1 (en) * | 2017-03-02 | 2021-05-18 | Apple Inc. | Cloud messaging system |
WO2019010421A1 (en) | 2017-07-07 | 2019-01-10 | Ligatti Jay | SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS |
KR102388547B1 (ko) * | 2017-09-29 | 2022-04-20 | 소니그룹주식회사 | 셀룰러 네트워크들에서 효율적인 ue 위치 보고 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4002380B2 (ja) | 2000-03-15 | 2007-10-31 | 日本電気株式会社 | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
WO2005057321A2 (en) * | 2003-12-09 | 2005-06-23 | Electronics And Telecommunications Research Institute | Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same |
KR100684310B1 (ko) * | 2004-03-05 | 2007-02-16 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법 |
EP1849119B1 (en) | 2005-02-18 | 2019-07-10 | EMC Corporation | Derivative seeds |
KR100704678B1 (ko) | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
JP2009534910A (ja) * | 2006-04-19 | 2009-09-24 | 韓國電子通信研究院 | 移動通信システムの認証キー生成方法 |
US20070280235A1 (en) | 2006-06-01 | 2007-12-06 | Qualcomm Incorporated | System and method for acquisition and delivery of services to devices in a wireless multicast communication system |
WO2008040238A1 (fr) | 2006-09-19 | 2008-04-10 | Huawei Technologies Co., Ltd. | Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé |
EP1942602B1 (en) * | 2007-01-05 | 2011-11-09 | Samsung Electronics Co., Ltd. | Apparatus and method for multicast and broadcast service in broadband wireless access system |
US8005044B2 (en) * | 2007-01-23 | 2011-08-23 | Samsung Electronics Co., Ltd | Apparatus and method for transmitting service guide in broadband wireless access system |
EP2071804A1 (en) * | 2007-12-13 | 2009-06-17 | Alcatel Lucent | A method for security handling in a wireless access system supporting multicast broadcast services |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
WO2009111522A1 (en) * | 2008-03-04 | 2009-09-11 | Alcatel-Lucent Usa Inc. | System and method for securing a base station using sim cards |
JP5238071B2 (ja) * | 2008-04-30 | 2013-07-17 | 聯發科技股▲ふん▼有限公司 | トラフィック暗号化キーの派生方法 |
KR20090126166A (ko) * | 2008-06-03 | 2009-12-08 | 엘지전자 주식회사 | 트래픽 암호화 키 생성 방법 및 갱신 방법 |
US20100098247A1 (en) * | 2008-10-20 | 2010-04-22 | Nokia Corporation | Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter |
TWI395420B (zh) * | 2008-12-30 | 2013-05-01 | Ind Tech Res Inst | 中繼站、無線網路通信系統與方法 |
US8495363B2 (en) | 2009-04-03 | 2013-07-23 | Qualcomm Incorporated | Securing messages associated with a multicast communication session within a wireless communications system |
WO2012077999A2 (en) * | 2010-12-08 | 2012-06-14 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
-
2011
- 2011-07-01 KR KR1020110065387A patent/KR101860440B1/ko active IP Right Grant
-
2012
- 2012-06-29 JP JP2014518809A patent/JP6037473B2/ja not_active Expired - Fee Related
- 2012-06-29 US US13/539,015 patent/US9258705B2/en not_active Expired - Fee Related
- 2012-06-29 EP EP12807602.3A patent/EP2727283B1/en not_active Not-in-force
- 2012-06-29 WO PCT/KR2012/005163 patent/WO2013005947A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2013005947A3 (en) | 2013-04-04 |
KR20130003806A (ko) | 2013-01-09 |
KR101860440B1 (ko) | 2018-05-24 |
EP2727283A2 (en) | 2014-05-07 |
EP2727283A4 (en) | 2015-04-01 |
WO2013005947A2 (en) | 2013-01-10 |
JP2014521242A (ja) | 2014-08-25 |
EP2727283B1 (en) | 2019-03-27 |
US9258705B2 (en) | 2016-02-09 |
US20130003972A1 (en) | 2013-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6037473B2 (ja) | 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム | |
JP5392879B2 (ja) | 通信デバイスを認証するための方法および装置 | |
CN110474875B (zh) | 基于服务化架构的发现方法及装置 | |
US11496320B2 (en) | Registration method and apparatus based on service-based architecture | |
EP3668048B1 (en) | Methods and apparatuses for bootstrapping machine-to-machine service | |
KR20220150843A (ko) | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 | |
EP2676398B1 (en) | Wireless device, registration server and method for provisioning of wireless devices | |
JP4804454B2 (ja) | 鍵配信制御装置、無線基地局装置および通信システム | |
CN101616410B (zh) | 一种蜂窝移动通信网络的接入方法和系统 | |
JP5364796B2 (ja) | 暗号情報送信端末 | |
EP3082354B1 (en) | Location privacy protection methods and devices | |
US11121862B2 (en) | System and method for wireless network access protection and security architecture | |
EP2779589A2 (en) | Changing dynamic group VPN member reachability information | |
CN102111766B (zh) | 网络接入方法、装置及系统 | |
KR20060042045A (ko) | 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법 | |
CN109905348B (zh) | 端到端认证及密钥协商方法、装置及系统 | |
KR20150051568A (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
KR102119586B1 (ko) | 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법 | |
KR20060134774A (ko) | 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법 | |
WO2014183535A1 (zh) | 一种用于mtc设备组的小数据安全传输方法和系统 | |
WO2007134547A1 (fr) | Procédé et système pour créer et distribuer une clé de sécurité ip mobile après réauthentification | |
JPWO2011064858A1 (ja) | 無線認証端末 | |
KR20140102030A (ko) | M2m 장치 간의 서비스 연결 방법 및 이를 위한 장치 | |
CN114978556A (zh) | 切片认证方法、装置及系统 | |
WO2016205673A1 (en) | Enhanced address registration in constrained networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20141226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150626 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161027 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6037473 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |