JP6165483B2 - 通信システム、中継装置及び通信方法 - Google Patents

通信システム、中継装置及び通信方法 Download PDF

Info

Publication number
JP6165483B2
JP6165483B2 JP2013067138A JP2013067138A JP6165483B2 JP 6165483 B2 JP6165483 B2 JP 6165483B2 JP 2013067138 A JP2013067138 A JP 2013067138A JP 2013067138 A JP2013067138 A JP 2013067138A JP 6165483 B2 JP6165483 B2 JP 6165483B2
Authority
JP
Japan
Prior art keywords
terminal device
secret key
wireless communication
communication network
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013067138A
Other languages
English (en)
Other versions
JP2014192747A (ja
Inventor
敬 輿水
敬 輿水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2013067138A priority Critical patent/JP6165483B2/ja
Priority to EP14775601.9A priority patent/EP2981114A4/en
Priority to PCT/JP2014/057794 priority patent/WO2014156968A1/ja
Priority to CN201480017904.3A priority patent/CN105103579A/zh
Priority to US14/779,374 priority patent/US20160057622A1/en
Publication of JP2014192747A publication Critical patent/JP2014192747A/ja
Application granted granted Critical
Publication of JP6165483B2 publication Critical patent/JP6165483B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、複数の端末装置によって構成される自立分散型近距離無線通信ネットワークと、当該近距離無線通信ネットワークよりも広いエリアをカバーする公衆無線通信ネットワークとを含む通信システム、中継装置及び通信方法に関する。
IEEE802.15.4e/gは、920MHz帯の無線バンドを利用した分散型のマルチホップを自立的に構築する近距離無線技術(主に、物理層及びMAC層)であり、各家庭の電力メータの検針など、いわゆるMachine Type Communication(MTC)への適用を目的として標準化されている(例えば、非特許文献1)。また、IEEE802.15.4e/gに準拠したスマートユーティリティネットワーク(SUN)の仕様も規定されている。
IEEE802.15.4e/gの自立分散型マルチホップ無線通信技術は、単独でも利用できるが、電力メータのデータの管理などを実行するサーバ(例えば、Meter Data Management System(MDMS))と、公衆無線通信ネットワーク(3GやLTE)などの広域網(WAN)を経由して通信する形態が求められている。
ユビキタスセンサーネットワーク、電子情報学会誌Vol.95 No.9, 2012 pp772-778
しかしながら、公衆無線通信ネットワーク(3GやLTE)を経由して電力メータなどのデータの管理などを実行する場合、次のような問題がある。すなわち、IEEE802.15.4e/gは、主に、物理層及びMAC層について規定しているため、一般的に、物理層及びMAC層よりも上位層(第3層以上)で実現されるべきセキュリティ機能、例えば、端末装置の認証やセキュリティ設定方法については特に規定されていない。
このような規定の不足を補うため、端末装置の認証やセキュリティ設定方法については、例えば、ZigBee規格など、IEEE802.15.4e/gよりも上位層で実現する必要がある。これらの規格では、一般的に、インターネットなどの公衆網を経由して端末装置とネットワークとの間において秘密鍵を交換することを前提としている。つまり、セキュリティ(具体的には、認証、完全性及び秘密性)を確保するために必須となる秘密鍵を、端末装置とネットワーク(公衆無線通信ネットワーク)との間において、安全かつ確実に事前共有する能力に欠けるため、このような状況を改善とし、より高いセキュリティの確保が望まれていた。
そこで、本発明は、このような状況に鑑みてなされたものであり、スマートユーティリティネットワークなどの自立分散型近距離無線通信ネットワークと、公衆無線通信ネットワークとを接続して電力メータなどの機器の制御やデータ取得する場合において、より高いセキュリティを実現し得る通信システム、中継装置及び通信方法の提供を目的とする。
本発明の第1の特徴は、近距離無線通信ネットワークを構成可能な端末装置と、前記近距離無線通信ネットワークと、前記端末装置を管理する加入者管理装置を含み、近距離無線通信ネットワークよりも広いエリアをカバーする公衆無線通信ネットワークとの間に設けられる中継装置とを含む通信システムであって、前記中継装置は、前記公衆無線通信ネットワークにおいて前記中継装置と対応付けられる中継装置秘密鍵を用いて、前記公衆無線通信ネットワークを構成する無線基地局と、セキュリティが確保された無線ベアラを設定する無線ベアラ設定部と、前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得する秘密鍵取得部と、前記秘密鍵取得部によって取得された前記端末装置秘密鍵を用いて、前記端末装置の認証を含むセキュリティ設定処理を実行する端末セキュリティ設定部とを備え、前記端末装置は、前記端末装置と対応付けられる端末装置秘密鍵を保持する秘密鍵保持部と、前記秘密鍵保持部が保持している前記端末装置秘密鍵を用いて、前記中継装置との認証を含むセキュリティ設定処理を実行するセキュリティ設定部とを備えることを要旨とする。
本発明の第2の特徴は、複数の端末装置によって構成される近距離無線通信ネットワークと、前記端末装置を管理する加入者管理装置を含み、近距離無線通信ネットワークよりも広いエリアをカバーする公衆無線通信ネットワークとの間に設けられる中継装置であって、前記公衆無線通信ネットワークにおいて前記中継装置と対応付けられる中継装置秘密鍵を用いて、前記公衆無線通信ネットワークを構成する無線基地局と、セキュリティが確保された無線ベアラを設定する無線ベアラ設定部と、前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得する秘密鍵取得部と、前記秘密鍵取得部によって取得された前記端末装置秘密鍵を用いて、前記端末装置の認証を含むセキュリティ設定処理を実行する端末セキュリティ設定部とを備えることを要旨とする。
本発明の第3の特徴は、近距離無線通信ネットワークを構成可能な端末装置と、前記近距離無線通信ネットワークと、前記端末装置を管理する加入者管理装置を含み、近距離無線通信ネットワークよりも広いエリアをカバーする公衆無線通信ネットワークとの間に設けられる中継装置とによって実行される通信方法であって、前記中継装置が、前記公衆無線通信ネットワークにおいて前記中継装置と対応付けられる中継装置秘密鍵を用いて、前記公衆無線通信ネットワークを構成する無線基地局と、セキュリティが確保された無線ベアラを設定するステップと、前記中継装置が、前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得するステップと、前記中継装置が、取得した前記端末装置秘密鍵を用いて前記端末装置との認証を含むセキュリティ設定処理を実行するとともに、前記端末装置が、前記端末装置に保持されている前記端末装置と対応付けられた中継装置秘密鍵を用いて前記中継装置の認証を含むセキュリティ設定処理を実行するステップとを備えることを要旨とする。
本発明の特徴によれば、スマートユーティリティネットワークなどの自立分散型近距離無線通信ネットワークと、公衆無線通信ネットワークとを接続して電力メータなどの機器の制御やデータ取得する場合において、高いセキュリティを実現し得る通信システム、中継装置及び通信方法を提供することができる。
本発明の実施形態に係る通信システム10の全体概略構成図である。 本発明の実施形態に係る中継装置100の機能ブロック構成図である。 本発明の実施形態に係る端末装置200Aの機能ブロック構成図である。 本発明の実施形態に係るHSS50、中継装置100及び端末装置200Aによるセキュリティ手順を示す図である。
次に、本発明の実施形態について説明する。なお、以下の図面の記載において、同一または類似の部分には、同一または類似の符号を付している。ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。
したがって、具体的な寸法などは以下の説明を参酌して判断すべきものである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。
(1)通信システムの全体概略構成
図1は、本実施形態に係る通信システム10の全体概略構成図である。図1に示すように、通信システム10は、メータデータ管理システム20(以下、MDMS20)、公衆無線通信ネットワーク30、近距離無線通信ネットワーク60及び中継装置100によって構成される。
MDMS20は、近距離無線通信ネットワーク60を構成する複数の端末装置(端末装置200A, 201Aなど)を管理する。具体的には、MDMS20は、公衆無線通信ネットワーク30に接続されたサーバであり、端末装置に対するコマンドを送信したり、端末装置から送信されたデータを取得したりする。
公衆無線通信ネットワーク30は、本実施形態では、3rd Generation Partnership Project(3GPP)において規定される3GやLong Term Evolution(LTE)に従った無線ネットワークである。公衆無線通信ネットワーク30には、無線基地局40及びHome Subscriber Server 50(以下、HSS50)が含まれる。HSS50は、端末装置(端末装置200A, 201Aなど)を管理する。本実施形態において、HSS50は加入者管理装置を構成する。
また、公衆無線通信ネットワーク30は、図示しないMobility Management Entity(MME)、RNC(Radio Network Controller)、Serving GPRS Support Node/Serving Gateway(SGSN/SGW)、Gate GPRS Support Node/PDN Gateway(GGSN/PGW)などよって、3G/LTEネットワーク転送網を構成する。
無線基地局40は、3GPPにおいて規定されるAccess Network Domainを構成する。Access Network Domainには、無線基地局40(NodeBまたはeNodeB)やRNCが含まれる。また、3G/LTEネットワーク転送網は、3GPPにおいて規定されるServing Network Domainを構成する。Serving Network Domainには、SGSN、Visitor Location Register(VLR)及びServing Gateway(SGW)などが含まれる。HSS50は、3GPPにおいて規定されるHome Environment Domainを構成する。Home Environment Domainには、Home Location Register(HLR)及びAuthentication Center(AuC)が含まれる。
本実施形態では、このような構成によって、中継装置100を経由した公衆無線通信ネットワーク30と近距離無線通信ネットワーク60(端末装置200A, 201Aなど)との間において、セキュリティが確保された通信が実現される。
近距離無線通信ネットワーク60は、IEEE802.15.4e/gに従った自立分散型近距離無線通信ネットワークであり、いわゆるスマートユーティリティネットワーク(SUN)やフィールドエリアネットワーク(FAN)と呼ばれる自立分散型ネットワークを構成する。なお、以下では、主にFANを例として説明する。近距離無線通信ネットワーク60は、上述したように、複数の端末装置(端末装置200A, 201Aなど)によって構成される。
近距離無線通信ネットワーク60がカバーするエリア(端末装置の通信可能距離)は、概ね500m程度である。一方、3GやLTEを例とする公衆無線通信ネットワーク30は、近距離無線通信ネットワーク60よりも広いエリアをカバーする。
近距離無線通信ネットワーク60を構成する端末装置200A, 201Aなどは、使用電力量などを計測する電力メータなどの機能を含んでおり、各家庭(住宅)に設置される。当該端末装置は、MDMS20からのコマンドや電力メータの計測データなどのスモールデータを送受信する。
また、本実施形態に係る端末装置200A, 201Aなどは、中継装置100と同様に、3GやLTEのユーザ装置(UE)としての機能、具体的には、Machine Type Communication(MTC)を実行するMTC-UEの機能を備える。
中継装置100は、近距離無線通信ネットワーク60と公衆無線通信ネットワーク30との間に設けられる。中継装置100は、近距離無線通信ネットワーク60のコンセントレータの機能と、公衆無線通信ネットワーク30の末端に位置するアクセスルータの機能とを兼ね備えた装置である。より具体的には、中継装置100は、端末装置200A, 201Aなどの端末装置を認証するとともに、中継装置100と端末装置との間におけるデータの完全性や秘密性を提供するセキュリティ機能を備えたコンセントレータと、公衆無線通信ネットワーク30の末端としてユーザ装置(UE)との両機能を備える。
中継装置100には、3GやLTEのユーザ装置(UE)に装填されるUniversal Subscriber Identity Module(USIM)と同様なUSIM150が装填される。同様に、端末装置200A, 201Aには、USIM250が装填される。USIM150及びUSIM250には、HSS50や中継装置100とのセキュリティ設定処理に必要となる秘密鍵が格納されている。
(2)通信システムの機能ブロック構成
次に、通信システム10の機能ブロック構成について説明する。具体的には、中継装置100及び端末装置200Aの機能ブロック構成について説明する。
(2.1)中継装置100
図2は、中継装置100の機能ブロック構成図である。図2に示すように、中継装置100は、自装置セキュリティ設定部101、無線ベアラ設定部103、秘密鍵取得部105、秘密鍵保持部107、端末セキュリティ設定部109及びUSIM150を備える。
自装置セキュリティ設定部101は、公衆無線通信ネットワーク30における中継装置100の識別情報や公衆無線通信ネットワーク30における中継装置100の秘密鍵(中継装置秘密鍵)を用いて、中継装置100と公衆無線通信ネットワーク30との認証処理を含むセキュリティ設定を実行する。
具体的には、自装置セキュリティ設定部101は、USIM150に格納されている中継装置100を一意に特定できる識別情報(装置ID)を用いて、3GPPにおいて規定されるセキュリティ手順に従って、Initial NAS MessageをMMEに送信する(LTEの場合)。なお、自装置セキュリティ設定部101は装置IDのみを送信し、HSS50は、当該装置IDと対応付けられた秘密鍵を取得できるため、当該秘密鍵の公衆無線通信ネットワーク30を介した安易な送信は行われない。より具体的には、当該セキュリティ手順の起動に伴って、HSS50は、特定の装置IDと対応付けられた秘密鍵を導出し、当該秘密鍵からK-asmeなどを生成し、MMEに送信する。MMEは、K-asmeなどに基づいて、K-NAS-encryption及びK-NAS-integrityを生成するとともに、Authentication Request(RAND及びAUTN)が中継装置100(ユーザ装置)に送信される。
また、自装置セキュリティ設定部101は、受信したRAND及びAUTNから、Authentication Response(RES)を計算し、当該計算結果をMMEに送信する。MMEは、受信したRESとHSS50から取得したXRESとが合致するかによって中継装置100を認証する。これにより、中継装置100の認証が完了する。
無線ベアラ設定部103は、公衆無線通信ネットワーク30において中継装置100と対応付けられる秘密鍵(中継装置秘密鍵)を用いて、公衆無線通信ネットワーク30の無線アクセス装置と無線ベアラを設定する。具体的には、無線ベアラ設定部103は、無線基地局40と当該無線ベアラを設定する。当該無線ベアラでは、中継装置100及び無線基地局40の両方において、上述したK-NAS-encryption及びK-NAS-integrityを保持することによって、完全性及び秘密性が確保される。
なお、中継装置100は、近距離無線通信ネットワーク60を構成する端末装置と、公衆無線通信ネットワーク30との間において送受信されるデータを、当該無線ベアラを用いてルーティングする機能も備えるが、当該ルーティングの詳細については説明を省略する。
秘密鍵取得部105は、近距離無線通信ネットワーク60を構成する端末装置と対応付けられる各々の秘密鍵(端末装置秘密鍵)をHSS50から取得する。具体的には、秘密鍵取得部105は、無線ベアラ設定部103によって設定された無線ベアラを介して、端末装置と対応付けられる各々の秘密鍵をHSS50から取得する。
また、秘密鍵取得部105は、近距離無線通信ネットワーク60を介して、端末装置が新たに近距離無線通信ネットワーク60に追加されたことを示す追加情報を取得する。具体的には、秘密鍵取得部105は、新たに近距離無線通信ネットワーク60に追加された端末装置より当該追加情報を取得する。秘密鍵取得部105は、当該追加情報を取得した場合、HSS50と設定されている無線ベアラを介して、当該端末装置と対応付けられる秘密鍵をHSS50から取得する。
秘密鍵保持部107は、秘密鍵取得部105が取得した秘密鍵を保持する。具体的には、秘密鍵保持部107は、近距離無線通信ネットワーク60を構成する端末装置それぞれに対応付けられた秘密鍵を保持することができる。つまり、秘密鍵保持部107は、近距離無線通信ネットワーク60を構成する端末装置の台数分の秘密鍵を保持することができる。
端末セキュリティ設定部109は、秘密鍵取得部105によって取得され、秘密鍵保持部107によって保持されている秘密鍵を用いて、端末装置との認証を含むセキュリティ設定処理を実行する。具体的には、端末セキュリティ設定部109は、端末装置200A, 201Aなどに対して、3GPPにおいて規定されるAuthentication Center(AuC)として機能する。具体的には、図1における中継装置100内のv-AuCに対応する機能が、秘密鍵取得部105、秘密鍵保持部107及び端末セキュリティ設定部109である。
端末セキュリティ設定部109は、端末装置と対応付けられている秘密鍵など用いて、当該端末装置とのセキュリティ手順を実行する。なお、実行されるセキュリティ手順は、自装置セキュリティ設定部101がHSS50と実行する内容と同様である。
すなわち、中継装置100と端末装置との間において用いられる秘密鍵(端末装置秘密鍵)は、中継装置100とHSS50との間において用いられる秘密鍵(中継装置秘密鍵)と同一の構成を有しており、中継装置100〜端末装置間、及び中継装置100〜HSS50間では、当該秘密鍵を用いた同様のセキュリティ手順が実行される。
(2.2)端末装置200A
図3は、端末装置200Aの機能ブロック構成図である。図3に示すように、端末装置200Aは、セキュリティ設定部211、メータ部213、データ送受信部215及びUSIM250を備える。なお、端末装置201Aも端末装置200Aと同様の機能ブロック構成を有する。
セキュリティ設定部211は、USIM250が保持している端末装置200Aの秘密鍵(端末装置秘密鍵)を用いて、中継装置100との認証を含むセキュリティ設定処理を実行する。具体的には、セキュリティ設定部211は、上述した3GPPにおいて規定されるセキュリティ手順に従ったユーザ装置(UE、具体的にはMTC-UE)として動作し、中継装置100との認証を含むセキュリティ設定処理を実行する。
また、セキュリティ設定部211は、中継装置100が利用できない場合、端末装置200Aの秘密鍵を用いて、HSS50との認証を含むセキュリティ処理を直接実行することもできる。具体的には、セキュリティ設定部211は、中継装置100が故障により正常に動作しない場合や、近距離無線通信ネットワーク60の縮小などに伴い中継装置100を撤去した場合、端末装置200Aの秘密鍵を用いて、HSS50との認証を含むセキュリティ設定処理を実行する。つまり、端末装置200Aの識別情報(装置ID)を用いて中継装置100に取り込まれていた端末装置200Aの秘密鍵は、本来HSS50が保持していたものであり、HSS50において、当該装置IDと秘密鍵とが対応付けられているため、このような中継装置100を介在しないセキュリティ設定処理が可能となる。
メータ部213は、端末装置200Aが設置されている家庭(住宅)における使用電力量などを計測する。例えば、メータ部213は、データ送受信部215から出力されたコマンドに基づいて、使用電力量などのデータを計測することができる。
また、メータ部213は、計測した使用電力量などのデータをデータ送受信部215に出力する。なお、メータ部213の測定対象は、使用電力量に限定されるものではなく、水道やガスの使用量であってもよい。
データ送受信部215は、メータ部213と接続されており、MDMS20から受信したコマンドをメータ部213に出力したり、メータ部213から出力されたデータをMDMS20に向けて送信したりする。なお、当該コマンドやデータは、中継装置100とGGSN/PGWとの間に設定されている通信ベアラを経由して送受信される。
さらに、データ送受信部215は、端末装置200Aが新たに近距離無線通信ネットワーク60に追加された場合や、他の近距離無線通信ネットワークから近距離無線通信ネットワーク60に移動してきた場合、端末装置200Aが新たに近距離無線通信ネットワーク60に追加されたことを示す追加情報を中継装置100に送信することができる。
USIM250は、端末装置200Aの固有の装置IDと、固有の秘密鍵とを保持する。具体的には、USIM250は、上述したように、中継装置100(或いはHSS50)とのセキュリティ設定処理の際に必要となる各種鍵の生成に用いられる装置IDや秘密鍵などが格納されている。
(3)通信システムの動作
次に、上述した通信システム10の動作について説明する。具体的には、HSS50、中継装置100及び端末装置200Aによるセキュリティ設定手順について説明する。図4は、HSS50、中継装置100及び端末装置200Aによるセキュリティ手順を示す。
図4に示すように、HSS50と中継装置100とは、既存の3G/LTEのセキュリティ手順を実行する(S10)。具体的には、完全性(Integrity)と秘密性(Confidentiality)が確保された無線ベアラが中継装置100と無線基地局40との間において設定される(図1参照)。一方、中継装置100の認証は、中継装置100とHSS50との間において実行される。
すなわち、中継装置100には、上述したように、3GPPにおいて規定される通常のユーザ装置(UE)と同様のUSIM150(UICC)が装填されており、公衆無線通信ネットワーク30による中継装置100の認証、及び中継装置100の公衆無線通信ネットワーク30の接続が確立できることを前提としている。
中継装置100と端末装置200Aとは、近距離無線通信ネットワーク60(FAN)内において相互に通信可能となるように接続処理を実行する(S15)。なお、当該接続処理は、IEEE802.15.4e/gを例とした近距離無線通信ネットワーク60の能力に従った処理である。また、S15の処理は、S10の処理よりも先に実行されても構わない。
中継装置100は、中継装置100が属する近距離無線通信ネットワーク60配下の端末装置(MTC-UE)の台数を検出する。中継装置100は、検出した端末装置の台数分の秘密鍵Kの送信をHSS50に要求する(S20)。なお、当該要求には、HSS50が各端末装置に対応した秘密鍵Kを導出可能な各端末装置の識別情報(装置ID)が含まれる。なお、各端末装置(MTC-UE)の装置IDは、事前にHSS50に格納され、秘密鍵Kとの対応も管理されている。
HSS50は、中継装置100から受信した装置IDに対応する秘密鍵Kを中継装置100に配布する(S30)。つまり、HSS50は、中継装置100から要求された台数分の秘密鍵K(各秘密鍵Kは、特定の端末装置のみに対応)を中継装置100に送信する。
このような秘密鍵KのHSS50から中継装置100への配布によって、端末装置(MTC-UE)のセキュリティ設定機能の主体が、本来、Authentication Center(AuC)として機能するHSS50(home-AuC(h-AuC))から、visited-AuC(v-AuC)として機能する中継装置100に委任される。これにより、HSS50(h-AuC)は、MTC-UEと直接的に認証に関する処理を実行することがなくなり、端末装置の認証に関する処理負荷が大幅に低減される。
ステップS40以降の処理は、3GPPにおいて従来、携帯電話端末として用いられているUEとHSS50との間において実行されているセキュリティ手順と概ね同様である。HSS50(h-AuC)から認証主体を委任された中継装置100(v-AuC)は、3GPPにおいて規定されるセキュリティ手順に従って、秘密鍵KからK-asme, AUTN, XRES, RANDを生成する(S40)。また、中継装置100(v-AuC)は、近距離無線通信ネットワーク60(FAN)内での無線通信の安全性の確保に必要なセキュリティパラメータ、具体的には、K-encryption, K-integrityを生成する(S50)。
中継装置100(v-AuC)は、生成したRAND及びAUTNを含むAuthentication Request)を端末装置200Aに送信する(S60)。なお、図4では示されていないが、他の端末装置(例えば、端末装置201A)についても同様の処理が実行される。
端末装置200A(MTC-UE)は、受信したAuthentication Requestに基づいて認証や必要なセキュリティ設定処理を実行する(S70)。具体的には、端末装置200Aは、USIM250に格納されている端末装置200Aの秘密鍵K、RAND及びAUTNを用いて応答(RES)を計算する。端末装置200Aは、計算したRESを含むAuthentication Responseを中継装置100(v-AuC)に送信する(S80)。
中継装置100(v-AuC)は、受信したRESと、ステップS40において生成したXRESとが合致すれば、端末装置200Aを正当な装置(MTC-UE)として認証する(S90)。中継装置100(v-AuC)は、暗号化アルゴリズム及び完全性アルゴリズムの生成に必要な情報(MTC Security Mode Command)を端末装置200Aに送信する(S100)。
端末装置200A(MTC-UE)は、受信した当該情報に基づいて、K-encryption, K-integrityを生成する(S110)。具体的には、端末装置200A(MTC-UE)は、暗号化アルゴリズムとK-asmeとを用いてK-encryption(暗号鍵)を生成するとともに、完全性アルゴリズムとK-asmeとを用いてK-integrity(完全性検証鍵)を生成する。
端末装置200Aは、K-encryption及びK-integrityを生成後、セキュリティ手順が完了したことを中継装置100(v-AuC)に通知する(S120)。
このように、中継装置100が、端末装置200Aとのセキュリティ設定処理を実行するとともに、端末装置200Aが、USIM250に保持されている端末装置200Aの装置IDを用いて中継装置100との認証を含めた一連のセキュリティ設定処理を実行する。以降、中継装置100と端末装置200Aとの間において、セキュリティパラメータ、具体的にはK-encryption(暗号鍵)やK-integrity(完全性検証鍵)で守られた安全な通信が可能となる(S130)。
なお、近距離無線通信ネットワーク60に新たに端末装置が追加された場合や、他の近距離無線通信ネットワークから、中継装置100が属する近距離無線通信ネットワーク60に端末装置が移動してきた場合も、上述したステップS20以降の処理が実行される。
また、一度認証された端末装置200Aの再認証の頻度や、K-encryption及びK-integrityの中継装置100と端末装置200Aとの間における交換頻度は、中継装置100(v-AuC)に定義されたセキュリティポリシに従って決定される。中継装置100(v-AuC)には、多くのセキュリティ情報が格納されることから、タンパ耐性機能、すなわち、一般的に分解や取出しは不可能で、仮にその様な外部的操作がされた場合には、利用が不可となる様な自己防御機能が備えられる。
さらに、本実施形態では、中継装置100と端末装置200Aとの間に適用されるセキュリティ方式(各種鍵の生成方法や認証方法など)は、公衆無線通信ネットワーク30で規定されている方式(3GやLTEにおいて規定される方式)と異なっていてもよい。例えば、中継装置100と端末装置200Aとの間に適用されるセキュリティ方式は、公衆無線通信ネットワーク30で規定されている方式よりも、処理負荷が低く、簡易なものとしてもよい。
(4)作用・効果
通信システム10によれば、中継装置100は、セキュリティが確保された無線ベアラを介して、端末装置(例えば、端末装置200A)と固有に対応付けられている秘密鍵KをHSS50から取得し、取得した秘密鍵Kを用いて端末装置200Aとの認証を含めたセキュリティ設定処理を実行する。同様に、端末装置200Aは、端末装置200Aに保持されている端末装置200Aの秘密鍵Kを用いて中継装置100との認証を含めたセキュリティ設定処理を実行する。
このため、IEEE802.15.4e/gに代表されるようなスマートメータや散在するセンサーネットワークでの利用が期待されているスマートユーティリティネットワーク(SUN)やフィールドエリアネットワーク(FAN)などの近距離無線通信ネットワークを、公衆無線通信ネットワーク30(3G/LTE)に収容する場合でも、公衆無線通信ネットワーク30と同様のレベルのセキュリティを当該近距離無線通信ネットワークにも拡張して適用することができる。
特に、中継装置100(v-AuC)は、公衆無線通信ネットワーク30におけるセキュリティ手順に従ってセキュリティが確立された無線ベアラを介して各端末装置用の秘密鍵Kなどのセキュリティ設定に必要な情報をHSS50から取得することができる。また、端末装置200AにはUSIM250が装填されるため、近距離無線通信ネットワーク(FAN)内ではIEEE802.15.4e/gなどに従った端末装置であるにも関わらず、MTC-UEとして、通常のUEと同様のセキュリティ手順を実行することができる。
このため、使用電力量など、ユーザに対する課金に直結するようなデータを送受信する場合でも、高いセキュリティレベル(認証、完全性及び秘密性)を提供し得る。すなわち、本実施形態では、3GやLTEで培われてきたUSIM(UICC)を用いた高いセキュリティレベルをFANなどの近距離無線通信ネットワークに容易かつ確実に拡張することが可能となる。
また、電力計測器(メータ)の設置は、一意に電力事業者などの計画に基づくものである。一度に多くの電力計測器を設置する場合には、中継装置100に上述した機能を備えることによって、当該近距離無線通信ネットワークを収容する3G/LTEネットワーク転送網におけるスケールメリットが得られる。一方、ある都市や町に数台程度の少数の電力計測器を設置する場合には、中継装置100を設置せずに、同様のセキュリティレベルを提供することができる。したがって、本実施形態によれば、電力事業者などの電力計測器の設置計画を柔軟に実現し、かつ3G/LTEネットワーク転送網のスケール性を維持することもできる。
さらに、本実施形態では、中継装置100(v-AuC)と端末装置200A(MTC-UE)との間において独立したセキュリティ手順が実行されるため、公衆無線通信ネットワーク30で規定されたセキュリティ方式と異なる方式を適用することができる。このため、装置の性能なネットワークの状況に応じた柔軟なセキュリティ方式を適宜選択し得る。
また、本実施形態では、中継装置100と端末装置との間において用いられる秘密鍵は、中継装置100と公衆無線通信ネットワーク30との間において用いられる秘密鍵と同一の構成を有しているため、中継装置100が利用できない場合、端末装置は、自装置の秘密鍵を用いて、HSS50との認証処理を実行することができる。このため、中継装置100が利用できない場合には、HSS50に直接アクセスでき、必要なセキュリティレベルを確保しつつ、通信の可用性を高めることができる。
(5)その他の実施形態
上述したように、本発明の一実施形態を通じて本発明の内容を開示したが、この開示の一部をなす論述及び図面は、本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態が明らかとなろう。
例えば、上述した本発明の実施形態では、SUNやFANを挙げ、自立分散型の近距離無線通信ネットワークを例として説明したが、SUNやFANに代えて、無線LANやWiMAX(登録商標)などの非ライセンス型の無線通信ネットワークとしてもよい。
また、端末装置(MTC-UE)に装填されるUSIM(UICC)に格納される情報は、ソフトウェアによって書き込みことによって設定可能なものであってもよい。このようなソフトウェアによる設定によれば、多数のMTC-UEの秘密鍵をより柔軟に管理することが可能となる。
なお、上述した本発明の特徴は、次のように表現されてもよい。本発明の第1の特徴は、近距離無線通信ネットワーク60(近距離無線通信ネットワーク)を構成可能な端末装置(例えば、端末装置200A, 201A)と、前記近距離無線通信ネットワークと、前記端末装置を管理するHSS50(加入者管理装置)を含み、近距離無線通信ネットワークよりも広いエリアをカバーする公衆無線通信ネットワーク30(公衆無線通信ネットワーク)との間に設けられる中継装置100(中継装置)とを含む通信システム10(通信システム)であって、前記中継装置は、前記公衆無線通信ネットワークにおいて前記中継装置と対応付けられる中継装置秘密鍵を用いて、前記公衆無線通信ネットワークを構成する無線基地局40(無線基地局)と、セキュリティが確保された無線ベアラを設定する無線ベアラ設定部103(無線ベアラ設定部)と、前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得する秘密鍵取得部105(秘密鍵取得部)と、前記秘密鍵取得部によって取得された前記端末装置秘密鍵を用いて、前記端末装置の認証を含むセキュリティ設定処理を実行する端末セキュリティ設定部109(端末セキュリティ設定部)とを備え、前記端末装置は、前記端末装置と対応付けられる端末装置秘密鍵を保持するUSIM250(秘密鍵保持部)と、前記秘密鍵保持部が保持している前記端末装置秘密鍵を用いて、前記中継装置との認証を含むセキュリティ設定処理を実行するセキュリティ設定部211(セキュリティ設定部)とを備えることを要旨とする。
本発明の第1の特徴において、前記中継装置と前記端末装置との間において用いられる前記端末装置秘密鍵は、前記中継装置と前記加入者管理装置との間において用いられる前記中継装置秘密鍵と同一の構成を有し、前記セキュリティ設定部は、前記中継装置が利用できない場合、前記秘密鍵保持部が保持している前記端末装置秘密鍵を用いて、前記加入者管理装置との認証処理を実行してもよい。
本発明の第1の特徴において、前記秘密鍵取得部は、前記近距離無線通信ネットワークを介して、前記端末装置が新たに前記近距離無線通信ネットワークに追加されたことを示す追加情報を、新たに追加された前記端末装置より取得し、前記追加情報を取得した場合、前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得してもよい。
本発明の第2の特徴は、複数の端末装置によって構成される近距離無線通信ネットワークと、前記端末装置を管理する加入者管理装置を含み、近距離無線通信ネットワークよりも広いエリアをカバーする公衆無線通信ネットワークとの間に設けられる中継装置であって、前記公衆無線通信ネットワークにおいて前記中継装置と対応付けられる中継装置秘密鍵を用いて、前記公衆無線通信ネットワークを構成する無線基地局と、セキュリティが確保された無線ベアラを設定する無線ベアラ設定部と、前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得する秘密鍵取得部と、前記秘密鍵取得部によって取得された前記端末装置秘密鍵を用いて、前記端末装置の認証を含むセキュリティ設定処理を実行する端末セキュリティ設定部とを備えることを要旨とする。
本発明の第2の特徴において、前記秘密鍵取得部は、前記近距離無線通信ネットワークを介して、前記端末装置が新たに前記近距離無線通信ネットワークに追加されたことを示す追加情報を、新たに追加された前記端末装置より取得し、前記追加情報を取得した場合、前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得してもよい。
本発明の第3の特徴は、近距離無線通信ネットワークを構成可能な端末装置と、前記近距離無線通信ネットワークと、前記端末装置を管理する加入者管理装置を含み、近距離無線通信ネットワークよりも広いエリアをカバーする公衆無線通信ネットワークとの間に設けられる中継装置とによって実行される通信方法であって、前記中継装置が、前記公衆無線通信ネットワークにおいて前記中継装置と対応付けられる中継装置秘密鍵を用いて、前記公衆無線通信ネットワークを構成する無線基地局と、セキュリティが確保された無線ベアラを設定するステップと、前記中継装置が、前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得するステップと、前記中継装置が、取得した前記端末装置秘密鍵を用いて前記端末装置との認証を含むセキュリティ設定処理を実行するとともに、前記端末装置が、前記端末装置に保持されている前記端末装置と対応付けられた中継装置秘密鍵を用いて前記中継装置の認証を含むセキュリティ設定処理を実行するステップとを備えることを要旨とする。
このように、本発明は、ここでは記載していない様々な実施の形態などを含むことは勿論である。したがって、本発明の技術的範囲は、上述の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
10…通信システム
20…MDMS
30…公衆無線通信ネットワーク
40…無線基地局
50…HSS
60…近距離無線通信ネットワーク
100…中継装置
101…セキュリティ設定部
103…無線ベアラ設定部
105…秘密鍵取得部
107…秘密鍵保持部
109…端末セキュリティ設定部
150…USIM
200A, 201A…端末装置
211…セキュリティ設定部
213…メータ部
215…データ送受信部
250…USIM

Claims (6)

  1. 近距離無線通信ネットワークを構成可能な端末装置と、
    前記近距離無線通信ネットワークと、前記端末装置を管理する加入者管理装置を含み、近距離無線通信ネットワークよりも広いエリアをカバーする公衆無線通信ネットワークとの間に設けられる中継装置とを含む通信システムであって、
    前記中継装置は、前記公衆無線通信ネットワークにおいて前記中継装置と対応付けられる中継装置秘密鍵を用いて、前記公衆無線通信ネットワークを構成する無線基地局と、セキュリティが確保された無線ベアラを設定する無線ベアラ設定部と、
    前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得する秘密鍵取得部と、前記秘密鍵取得部によって取得された前記端末装置秘密鍵を用いて、前記端末装置の認証を含むセキュリティ設定処理を実行する端末セキュリティ設定部とを備え、前記端末装置は、前記端末装置と対応付けられる端末装置秘密鍵を保持する秘密鍵保持部と、
    前記秘密鍵保持部が保持している前記端末装置秘密鍵を用いて、前記中継装置との認証を含むセキュリティ設定処理を実行するセキュリティ設定部と
    を備える通信システム。
  2. 前記中継装置と前記端末装置との間において用いられる前記端末装置秘密鍵は、前記中継装置と前記加入者管理装置との間において用いられる前記中継装置秘密鍵と同一の構成を有し、
    前記セキュリティ設定部は、前記中継装置が利用できない場合、前記秘密鍵保持部が保持している前記端末装置秘密鍵を用いて、前記加入者管理装置との認証処理を実行する請求項1に記載の通信システム。
  3. 前記秘密鍵取得部は、
    前記近距離無線通信ネットワークを介して、前記端末装置が新たに前記近距離無線通信ネットワークに追加されたことを示す追加情報を、新たに追加された前記端末装置より取得し、
    前記追加情報を取得した場合、前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得する請求項1に記載の通信システム。
  4. 複数の端末装置によって構成される近距離無線通信ネットワークと、前記端末装置を管理する加入者管理装置を含み、近距離無線通信ネットワークよりも広いエリアをカバーする公衆無線通信ネットワークとの間に設けられる中継装置であって、
    前記公衆無線通信ネットワークにおいて前記中継装置と対応付けられる中継装置秘密鍵を用いて、前記公衆無線通信ネットワークを構成する無線基地局と、セキュリティが確保された無線ベアラを設定する無線ベアラ設定部と、
    前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得する秘密鍵取得部と、
    前記秘密鍵取得部によって取得された前記端末装置秘密鍵を用いて、前記端末装置の認証を含むセキュリティ設定処理を実行する端末セキュリティ設定部

    を備える中継装置。
  5. 前記秘密鍵取得部は、
    前記近距離無線通信ネットワークを介して、前記端末装置が新たに前記近距離無線通信ネットワークに追加されたことを示す追加情報を、新たに追加された前記端末装置より取得し、
    前記追加情報を取得した場合、前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得する請求項4に記載の中継装置。
  6. 近距離無線通信ネットワークを構成可能な端末装置と、前記近距離無線通信ネットワークと、前記端末装置を管理する加入者管理装置を含み、近距離無線通信ネットワークよりも広いエリアをカバーする公衆無線通信ネットワークとの間に設けられる中継装置とによって実行される通信方法であって、
    前記中継装置が、前記公衆無線通信ネットワークにおいて前記中継装置と対応付けられる中継装置秘密鍵を用いて、前記公衆無線通信ネットワークを構成する無線基地局と、セキュリティが確保された無線ベアラを設定するステップと、
    前記中継装置が、前記無線ベアラを介して、前記端末装置と対応付けられる端末装置秘密鍵を前記加入者管理装置から取得するステップと、
    前記中継装置が、取得した前記端末装置秘密鍵を用いて前記端末装置との認証を含むセキュリティ設定処理を実行するとともに、前記端末装置が、前記端末装置に保持されている前記端末装置と対応付けられた中継装置秘密鍵を用いて前記中継装置の認証を含むセキュリティ設定処理を実行するステップと
    を備える通信方法。
JP2013067138A 2013-03-27 2013-03-27 通信システム、中継装置及び通信方法 Expired - Fee Related JP6165483B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2013067138A JP6165483B2 (ja) 2013-03-27 2013-03-27 通信システム、中継装置及び通信方法
EP14775601.9A EP2981114A4 (en) 2013-03-27 2014-03-20 COMMUNICATION SYSTEM, RELAY DEVICE AND COMMUNICATION PROCESS
PCT/JP2014/057794 WO2014156968A1 (ja) 2013-03-27 2014-03-20 通信システム、中継装置及び通信方法
CN201480017904.3A CN105103579A (zh) 2013-03-27 2014-03-20 通信系统、中继装置以及通信方法
US14/779,374 US20160057622A1 (en) 2013-03-27 2014-03-20 Communication system, relay apparatus, and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013067138A JP6165483B2 (ja) 2013-03-27 2013-03-27 通信システム、中継装置及び通信方法

Publications (2)

Publication Number Publication Date
JP2014192747A JP2014192747A (ja) 2014-10-06
JP6165483B2 true JP6165483B2 (ja) 2017-07-19

Family

ID=51623946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013067138A Expired - Fee Related JP6165483B2 (ja) 2013-03-27 2013-03-27 通信システム、中継装置及び通信方法

Country Status (5)

Country Link
US (1) US20160057622A1 (ja)
EP (1) EP2981114A4 (ja)
JP (1) JP6165483B2 (ja)
CN (1) CN105103579A (ja)
WO (1) WO2014156968A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10142769B2 (en) * 2015-01-14 2018-11-27 Samsung Electronics Co., Ltd. Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network
JP6775928B2 (ja) 2015-08-27 2020-10-28 横河電機株式会社 無線中継機器、制御装置、無線通信システム、及び参入方法
JP2017050970A (ja) * 2015-09-01 2017-03-09 パナソニックIpマネジメント株式会社 中継装置及びエネルギマネジメントシステム
CN110807712B (zh) * 2019-11-01 2023-05-05 云南电网有限责任公司电力科学研究院 电力自动化终端的自治控制方法及系统
CN112788570A (zh) * 2020-12-31 2021-05-11 广州技象科技有限公司 物联网设备管理方法及装置
US20220272532A1 (en) * 2021-02-22 2022-08-25 Qualcomm Incorporated Pc5 link security setup using non-access stratum security context

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
KR101589352B1 (ko) * 2010-08-05 2016-01-27 닛본 덴끼 가부시끼가이샤 통신 장치, 통신 시스템, 통신 방법 및 통신 프로그램을 저장하는 컴퓨터 판독 가능 저장 매체
EP2617210A1 (en) * 2010-09-17 2013-07-24 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
US8806042B2 (en) * 2011-02-18 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Mobile router in EPS
US9820335B2 (en) * 2011-04-01 2017-11-14 Interdigital Patent Holdings, Inc. System and method for sharing a common PDP context
CN102204306A (zh) * 2011-04-28 2011-09-28 华为技术有限公司 Mtc终端通过网关与网络通信的方法、设备及系统
WO2012159272A1 (en) * 2011-05-26 2012-11-29 Nokia Corporation Performing a group authentication and key agreement procedure
CN102843233B (zh) * 2011-06-21 2017-05-31 中兴通讯股份有限公司 一种机器到机器通信中组认证的方法和系统
GB2498531A (en) * 2012-01-18 2013-07-24 Renesas Mobile Corp Network access using credentials stored on a virtual SIM

Also Published As

Publication number Publication date
EP2981114A4 (en) 2016-10-12
WO2014156968A1 (ja) 2014-10-02
US20160057622A1 (en) 2016-02-25
CN105103579A (zh) 2015-11-25
JP2014192747A (ja) 2014-10-06
EP2981114A1 (en) 2016-02-03

Similar Documents

Publication Publication Date Title
US10986083B2 (en) Hardware identification-based security authentication service for IoT devices
KR101961301B1 (ko) 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
JP6574238B2 (ja) デバイスを別のデバイスのネットワークサブスクリプションと関係付けること
CN108432206B (zh) 用于蜂窝物联网的无状态接入阶层安全性
JP6165483B2 (ja) 通信システム、中継装置及び通信方法
EP3513526B1 (en) System and method for massive iot group authentication
US20220159460A1 (en) Non-public network authentication in 5g
JP2019512942A (ja) 5g技術のための認証機構
ES2948439T3 (es) Métodos de autenticación y gestión de claves en una red de comunicaciones inalámbricas y aparatos relacionados
JP6962432B2 (ja) 通信方法、コントロールプレーン装置、コントロールプレーン装置もしくは通信端末のための方法、及び通信端末
KR102600917B1 (ko) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정
US20230292125A1 (en) Security establishment for non-public networks
WO2017101211A1 (zh) 无线通信系统接入方法、装置及终端
KR102185215B1 (ko) 인증 장치의 동작 방법, 네트워크 접속 및 인증 시스템, 종단단말의 동작 방법 및 접속단말의 동작 방법
CN102487505B (zh) 一种传感器节点的接入认证方法、装置及系统
US20240107297A1 (en) Key Derivation for Communication
CN116318633A (zh) 通信方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170621

R150 Certificate of patent or registration of utility model

Ref document number: 6165483

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees