JP6418230B2 - モバイル通信システム、mtc−iwf、及び方法 - Google Patents

モバイル通信システム、mtc−iwf、及び方法 Download PDF

Info

Publication number
JP6418230B2
JP6418230B2 JP2016254703A JP2016254703A JP6418230B2 JP 6418230 B2 JP6418230 B2 JP 6418230B2 JP 2016254703 A JP2016254703 A JP 2016254703A JP 2016254703 A JP2016254703 A JP 2016254703A JP 6418230 B2 JP6418230 B2 JP 6418230B2
Authority
JP
Japan
Prior art keywords
iwf
mtc
hss
scs
security key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016254703A
Other languages
English (en)
Other versions
JP2017098986A (ja
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2017098986A publication Critical patent/JP2017098986A/ja
Application granted granted Critical
Publication of JP6418230B2 publication Critical patent/JP6418230B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Description

本発明は、MTC(Machine−Type Communication)システムにおけるキー管理に関し、特にMTC−IWF(MTC Inter−Working Function)とMTC UE(User Equipment)との間の通信を保護するために、キーをネットワークからMTC UEへ送信する技術に関する。
非特許文献1に記載されるように、MTCデバイスとMTC−IWFとの間のインタフェース上のセキュリティが検討されるべきである。なお、MTCデバイスは、MTCに対する機能を備えたUEであり、以降の説明において“MTC UE”又は“UE”と呼称することがある。
しかしながら、3GPP(3rd Generation Partnership Project)において、検討は遂行されていない。このため、MTCデバイスとMTC−IWFとの間に、セキュアな通信ソリューションが必要である。
従って、本発明の目的は、MTCデバイスとMTC−IWFとの間にセキュア通信を保証することにある。
上記の目的を達成するため、本発明は、如何にしてルートキーK_iwfを、ネットワークで導出しUEへ送信するかといった事項を扱う。
本発明は、UEとMTC−IWFとの間のセキュア通信を目的として、ルートキーK_iwfを導出し、K_iwfをUEへ送信するネットワークのソリューションを提供する。なお、ここで、ネットワークとは、キーK_iwfを導出するネットワークノードを意味する。どのネットワークがキーK_iwfを導出するかについては、複数のオプションがある。このことは、本発明を通じた説明に適用される。
本発明によれば、上述した課題を解決し、以てMTCデバイスとMTC−IWFとの間にセキュア通信を保証することが可能である。
本発明の実施の形態に係る通信システムの構成例を示したブロック図である。 実施の形態に係る通信システムにおいて、通信がUEにより開始される場合のUEへのキー送信の動作例を示したシーケンス図である。 実施の形態に係る通信システムにおいて、通信がトリガにより開始される場合のUEへのキー送信の動作例を示したシーケンス図である。 実施の形態に係る第1のネットワークノードの構成例を示したブロック図である。 実施の形態に係る第2のネットワークノードの構成例を示したブロック図である。 実施の形態に係る第3のネットワークノードの構成例を示したブロック図である。
以下、本発明の実施の形態を、図面を参照して説明する。
図1に示すように、本実施の形態に係る通信システムは、コアネットワーク(3GPPネットワーク)と、MTCに対する機能を備えたUEであり、RAN(Radio Access Network)を介してコアネットワークへ接続する1以上のMTC UE 10と、を含む。図示を省略するが、RANは、複数の基地局(すなわち、eNB(evolved Node Bs))によって形成される。
MTC UE 10は、コアネットワークへアタッチする。MTC UE 10は、1又は複数のMTCアプリケーションをホスト(host)することが可能である。外部ネットワークにおける対応MTCアプリケーションは、SCS(Service Capability Server) 50上でホストされる。SCS 50は、コアネットワークへ接続して、MTC UE 10と通信する。
また、コアネットワークは、ネットワークノードの一つとして、MTC−IWF 20を含む。MTC−IWF 20は、SCS 50に対するコアネットワークへのゲートウェイとして機能する。MTC−IWF 20は、MTC UE 10とSCS 50との間でメッセージを中継する。コアネットワークは、他のネットワークノードとして、HSS(Home Subscriber Server) 30、MME(Mobility Management Entity)、SGSN(Serving GPRS(General Packet Radio Service) Support Node)、MSC(Mobile Switching Centre)等を含む。以降の説明において、MME、SGSN及びMSCを、“MME/SGSN/MSC”と呼称し、符号40で総称又は単称することがある。MTC UE 10とMTC−IWF 20との間の通信は、MME/SGSN/MSC 40を介して行われる。
次に、本実施の形態の動作例を、図2及び図3を参照して詳細に説明する。
1.初期化(キー提供)
どのネットワーク、すなわちHSS 30、MME/SGSN/MSC 40又はMTC−IWF 20のいずれがルートキーK_iwfを導出するかについて、3つのオプションがある。
従って、MTC−IWF 20に対するキーK_iwfの提供方法にも3つの方法がある。
1)HSS 30が、ルートキーK_iwfを導出し、例えばSubscriber Information Response(非特許文献2に記載)、又はUpdate Subscriber Informationと呼称する新たなメッセージにおいてMTC−IWF 20へ送信する。K_iwfの送信は、UE 10とのAKA(Authentication and Key Management)手順が成功裏に完了した後である。また、K_iwfを、例えばAuthentication Data ResponseにおいてMME 40へ送信し、以てMME 40が後にK_iwfをUE 10へ送信できるようにする。なお、以降の説明において、MMEについての記載は、SGSN及びMSCに対しても同様に適用される。
2)MME 40が、ルートキーK_iwfを導出し、HSS 30を介して、又は新たなメッセージ(例えば、report.type=“UE is authenticated”、UE ID、K_iwfを含むReportメッセージ)を用いてダイレクトにMTC−IWF 20へ送信する。
3)MTC−IWF 20が、自身でルートキーK_iwfを導出する。MTC−IWF 20は、K_iwfを、図1に示したインタフェースT5上でMME 40へ送信し、以てMME 40が後にK_iwfをUE 10へ送信できるようにする。
UE 10及び(例えばSCS 50によりトリガされた)ネットワークの両者が、互いの相手側への通信を開始できる。このため、UE 10へのルートキーK_iwfの送信は、各ケースにおいて異なる。以下、キー送信について説明する。
2.ルートキーK_iwf送信手順についての詳細な説明
<ケース1:UEが通信を開始>
ルートキーK_iwfは、HSS 30が、UE 10がMTCタイプの通信を持つことを許可され且つネットワークに対し認証されたことを検証した後に、導出されるべきである。K_iwfを、最初のAttach手順の間、又は最初のAttach手順が完了した時点で、UE 10へ送信することができる。
NAS(Non Access Stratum)セキュリティ・コンフィデンシャリティ(confidentiality:機密性)が開始された場合、ルートキーK_iwfを、NAS SMC(Security Mode Command)又はAttach AcceptメッセージにおいてMME 40からUE 10へ送信することができる。K_iwfをNAS SMCメッセージにおいて送信する場合、K_iwfを、NASコンフィデンシャリティ・キーにより保護すべきである。K_iwfをAttach Acceptメッセージにおいて送信する場合には、Attach AcceptメッセージがNASセキュリティコンテキストで秘密裏に保護されているので、キー自体は保護不要である。上述した通り、MME 40は、K_iwfを、自身で導出するか、或いはHSS 30又はMTC−IWF 20から受信し得る。
詳細を、図2に示す。
ステップS1:セキュア通信が、ネットワークノード、MME/SGSN/MSC 40、HSS 30及びMTC−IWF 20の間に確立される。
ステップS2:UE 10は、自身がMTCタイプのUEであることを示すUEケイパビリティ(capability)を含むAttach Requestを、MME 40へ送信する。
ステップS3:AKA手順が開始され得る。
ステップS4:UEケイパビリティに応じて、HSS 30は、UE 10がMTCデバイスであるか否か及びMTC−IWF 20との通信を許可されているか否かを検証する。検証が成功裏に完了した場合、キーの導出及び送信が実行される。
ステップS5〜S7:HSS 30がルートキーK_iwfを導出する場合、HSS 30は、キーを、“Update Subscriber Information”と呼称され得る、UEケイパビリティを含む新たなメッセージにおいてMTC−IWF 20へ送信する。一方、HSS 30は、K_iwfを、Authentication Data ResponseメッセージにおいてMME 40へ送信する。
ステップS8〜S11:MME 40がルートキーK_iwfを導出する場合、HSS 30は、(必要に応じて)パラメータを、Authentication Data ResponseメッセージにおいてMME 40へ送信する。MME 40は、K_iwfを導出した後、2つの方法でK_iwfをMTC−IWF 20へ送信することが可能である。
一の方法(ステップS10a及びS10b)は、MME 40が、K_iwfを新たなメッセージにおいてHSS 30へ送信し、そしてHSS 30が、K_iwfを、Update Subscriber Informationと呼称される新たなメッセージにおいてMTC−IWF 20へ送信するものである。
他の方法(ステップS11)は、MME 40が、K_iwfを、インタフェースT5上で、新たなメッセージ又はReportメッセージにおいてMTC−IWF 20へダイレクトに送信するものである。
ステップS12〜S14:MTC−IWF 20がルートキーK_iwfを導出する場合、HSS 30は、必要に応じて、キー導出パラメータを、Update Subscriber Informationと呼称される新たなメッセージにおいて送信する。MTC−IWF 20は、K_iwfを導出した後、K_iwfを、インタフェースT5上で、新たなメッセージにおいてMME 40へ送信する。
ステップS15:MME 40は、ルートキーK_iwfを、K_iwfがNASセキュリティコンテキストにより暗号化されるNAS SMCメッセージ、或いはコンフィデンシャリティ・セキュリティを有するAttach Acceptメッセージにおいて送信する。
<ケース2:トリガにより開始される通信>
同様に、キーK_iwfが、ネットワークで導出され、UE 10へ送信される。キー自体、或いは必要なキー導出パラメータが、MTC−IWF 20へ送信される。
詳細を、図3に示す。
ステップS21:セキュア通信が、HSS 30とMTC−IWF 20との間に確立される。
ステップS22:SCS 50は、トリガすべきUE IDを含むMTCデバイストリガを、MTC−IWF 20へ送信する。
ステップS23:MTC−IWF 20は、トリガとしてのメッセージタイプ及びUE IDを含むSubscriber Information Requestメッセージを、HSS 30へ送信する。
ステップS24:UE 10が未だ認証されていない場合、UE 10との認証が実行される。
ステップS25〜S27:HSS 30は、ルートキーK_iwfを導出すると、キーをSubscriber Information ResponseメッセージにおいてMTC−IWF 20へ送信する。一方、HSS 30は、K_iwfを、Authentication Data ResponseメッセージにおいてMME 40へ送信する。
ステップS8〜S11:この手順は、ケース1と同様である。
ステップS31:MTC−IWF 20がルートキーK_iwfを導出する場合、HSS 30は、必要に応じてキー導出パラメータを、Subscriber Information Responseメッセージにおいて送信する。MTC−IWF 20は、K_iwfを導出した後、K_iwfを、インタフェースT5上で新たなメッセージにおいてMME 40へ送信する。
ステップS13〜S15:この手順は、ケース1と同様である。
なお、ケース1のステップS6、S10及びS12において、Update Subscriber Informationは、新たなメッセージの一例として用いられている。HSS 30は、次回のSubscriber Information RequestがMTC−IWF 20から受信されるのを待機し、そして、K_iwfをSubscriber Information Responseメッセージにおいて送信することもできる。
HSS 30は、キー導出パラメータを、インストールしておくか、又はMTC−IWF 20から受信することができる。また、MME 40が、キー導出パラメータを、HSS 30の代わりにMTC−IWF 20から受信することもできる。
或いは、MTC−IWF 20は、K_iwfをUE 10へダイレクトに送信することができる。この場合、K_iwfをMME 40へ送信する必要は無く、以てステップS7、S15及びS27は不要である。
或いは、MTC−IWF 20は、AKA手順が開始される前であっても、K_iwfを導出してHSS 30へ送信することができ、HSS 30は、UE 10が一旦認証されると、K_iwfをUE 10へ送信することができる。
或いは、ネットワークは、ルートキーを送信する代わりに、サブキーをUE 10へ送信することができる。この場合、UE 10は、後述する如く自身でサブキーを導出する必要が無い。このことは、UEへのインパクトを低減する一方で、ネットワークでのシグナリングを増大させる。
(MTCデバイスでは無い)UEは、MTC−IWFと通信することを許可されないか、或いはMTC−IWFとの通信を要求しないであろうから、このような場合には、新たなキー階層を確立すべきで無い。
3.サブキー及びメッセージ保護
UE 10及びMTC−IWF 20は、ルートキーK_iwfを有する場合、サブキーK_di_conf及びK_di_intを導出することが可能である。サブキーK_di_confは、MTC UE 10とMTC−IWF 20との間で転送されるメッセージを暗号化及び復号化するためのコンフィデンシャリティ・キーである。サブキーK_di_intは、MTC UE 10とMTC−IWF 20との間で転送されるメッセージのインテグリティ(integrity:完全性)をチェックするためのインテグリティ・キーである。UE 10とMTC−IWF 20との間の通信は、サブキーによりコンフィデンシャリティ及びインテグリティの両者が保護されるべきである。
MTC−IWF 20は、自身が保持するものとは異なるキーにより保護されたメッセージをUE 10から受信した場合、当該メッセージを廃棄すべきである。オプションとして、このことをHSS 30へ知らせ、以てHSS 30が、例えばキー更新手順、UE再認証又はデタッチといった適切なアクションを引き受けるようにすることもできる。
UE 10は、自身が保持するものとは異なるキーにより保護されたメッセージをMTC−IWF 20から受信した場合、新たなキーを要求できる。
本実施の形態に係るMTC−IWF 20、HSS 30及びMME/SGSN/MSC 40の構成例を、図4〜図6を参照して説明する。なお、以降の説明においては、本実施の形態に特有の構成要素のみを記載する。但し、当然のことながら、MTC−IWF 20、HSS 30及びMME/SGSN/MSC 40は、それぞれ、一般的なMTC−IWF、HSS及びMME/SGSN/MSCとして機能するための構成要素も含む。
図4に示すように、MTC−IWF 20は、受信部21及び送信部22の少なくとも一方を含む。HSS 30又はMME/SGSN/MSC 40がルートキーK_iwfを導出する場合、受信部21は、図2のステップS6、S10及びS11並びに図3のステップS26に示したように、ルートキーK_iwfを、MME/SGSN/MSC 40からダイレクトに又はHSS 30を介して受信する。送信部22は、キー導出パラメータを、HSS 30又はMME/SGSN/MSC 40へ送信できる。また、送信部22は、ルートキーK_iwfを、MEC UE 10へダイレクトに送信できる。なお、これらのユニット21及び22は、バス等を介して相互接続される。これらのユニット21及び22は、例えば、HSS 30及びMME/SGSN/MSC 40とそれぞれ通信するトランシーバと、これらのトランシーバを制御するCPU(Central Processing Unit)等のコントローラと、で構成できる。
図5に示すように、HSS 30は、判定部31及び送信部32の少なくとも一方を含む。判定部31は、図2のステップS4に示した検証を行う。HSS 30がルートキーK_iwfを導出する場合、送信部32は、図2のステップS6及びS7並びに図3のステップS26及びS27に示したように、ルートキーK_iwfをMTC−IWF 20及びMME/SGSN/MSC 40へ送信する。一方、MTC−IWF 20又はMME/SGSN/MSC 40がルートキーK_iwfを導出する場合、送信部32は、図2のステップS8及びS12並びに図3のステップS31に示したように、キー導出パラメータをMTC−IWF 20又はMME/SGSN/MSC 40へ送信する。なお、これらのユニット31及び32は、バス等を介して相互接続される。これらのユニット31及び32は、例えば、MTC−IWF 20及びMME/SGSN/MSC 40とそれぞれ通信するトランシーバと、これらのトランシーバを制御するCPU等のコントローラと、で構成できる。
図6に示すように、MME/SGSN/MSC 40は、送信部41を含む。送信部31は、図2及び図4各々のステップS15に示したように、ルートキーK_iwfをMTC UE 10へ送信する。MME/SGSN/MSC 40がルートキーK_iwfを導出する場合、送信部31は、図2及び図3各々のステップS10及びS11に示したように、ルートキーK_iwfを、MTC−IWF 20へダイレクトに又はHSS 30を介して送信する。この送信部31は、例えば、MTC UE 10、MTC−IWF 20及びHSS 30とそれぞれ通信するトランシーバと、これらのトランシーバを制御するCPU等のコントローラと、で構成できる。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
ネットワークは、UEがMTC通信を有するか否か、及びK_iwfをMTCタイプのUEのみへ送信可能であるか否かを判定する。
(付記2)
MMEは、K_iwfをNAS SMC又はAttach AcceptメッセージにおいてUEへ送信し、キーを、T5インタフェース上でMTC−IWFへ、例えばReportメッセージにおいて送信するか、或いはHSSを介しSubscriber Information Responseメッセージ又は新たなメッセージ“Update Subscriber Information”において送信する。
(付記3)
HSSは、キーK_iwf導出し、MMEを介してUEへ送信し、キーを、SubscriberResponseメッセージ又は新たなメッセージ“Update Subscriber Information”においてMTC−IWFへ送信する。
(付記4)
MTC−IWFは、キーK_iwfを導出する。導出、又はHHS若しくはMMEからの受信の後、MTC−IWFは、K_iwfを、MMEを介して又はダイレクトメッセージにおいてUEへ送信する。
(付記5)
HSSは、キー導出パラメータをAuthentication Data ResponseにおいてMMEへ送信し、或いはMTC−IWFが、キー導出パラメータをMMEへ提供する。
(付記6)
HSSは、キー導出パラメータをSubscriber Information Responseメッセージ又は新たなメッセージ“Update Subscriber Information”においてMTC−IWFへ送信し、或いはMTC−IWFが、キー導出パラメータをHSSへ提供する。
この出願は、2012年12月6日に出願された日本出願特願2012−267256を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 MTC UE
20 MTC−IWF
21 受信部
22, 32, 41 送信部
30 HSS
31 判定部
40 MME/SGSN/MSC
50 SCS

Claims (8)

  1. モバイル通信システムであって、
    UE(User Equipment)と、
    SCS(Service Capability Server)と、
    HSS(Home Subscriber Server)と、
    MTC−IWF(Machine Type Communication−Interworking Function)と、
    を備え、
    前記SCSは、トリガすべき前記UEの識別子を含むデバイストリガを前記MTC−IWFに送信し、
    前記MTC−IWFは、前記識別子を含む要求メッセージを前記HSSに送信し、
    前記HSSは、セキュリティキーに関するパラメータ情報を含む応答メッセージを前記MTC−IWFに送信し、
    前記MTC−IWFは、前記応答メッセージに基づき前記セキュリティキーを導出する、モバイル通信システム。
  2. UE(User Equipment)と、
    SCS(Service Capability Server)と、
    HSS(Home Subscriber Server)と、
    MTC−IWF(Machine Type Communication−Interworking Function)と、
    を含む、モバイル通信システムの方法であって、
    前記MTC−IWFがトリガすべき前記UEの識別子を含むデバイストリガを受信し、
    前記識別子を含む要求メッセージ受信した前記HSSより、セキュリティキーに関するパラメータ情報を含む応答メッセージを受信し
    前記MTC−IWFが前記応答メッセージに基づき前記セキュリティキーを導出する、モバイル通信システムの方法。
  3. UE(User Equipment)と、
    HSS(Home Subscriber Server)と、
    SCS(Service Capability Server)と、
    を含む、モバイル通信システムのMTC−IWF(Machine Type Communication−Interworking Function)であって、
    前記SCSより、トリガすべき前記UEの識別子を含むデバイストリガを受信する受信部と、
    前記HSSに、前記識別子を含む要求メッセージを送信する送信部と、
    前記HSSよりセキュリティキーに関するパラメータ情報を含む応答メッセージを受信することにより、前記セキュリティキーを導出する制御部と、
    を具備するMTC−IWF
  4. UE(User Equipment)と、
    HSS(Home Subscriber Server)と、
    SCS(Service Capability Server)と、
    を含む、モバイル通信システムのMTC−IWF(Machine Type Communication−Interworking Function)の方法であって、
    前記SCSより、トリガすべき前記UEの識別子を含むデバイストリガを受信し、
    前記HSSに、前記識別子を含む要求メッセージを送信し、
    前記HSSよりセキュリティキーに関するパラメータ情報を含む応答メッセージを受信することにより、前記セキュリティキーを導出するMTC−IWFの方法。
  5. 前記セキュリティキーは、前記SCSと前記UE間の通信を保護する、請求項1記載のモバイル通信システム。
  6. 前記セキュリティキーは、前記SCSと前記UE間の通信を保護する、請求項2記載のモバイル通信システムの方法。
  7. 前記セキュリティキーは、前記SCSと前記UE間の通信を保護する、請求項3記載のMTC−IWF。
  8. 前記セキュリティキーは、前記SCSと前記UE間の通信を保護する、請求項4記載のMTC−IWFの方法。
JP2016254703A 2012-12-06 2016-12-28 モバイル通信システム、mtc−iwf、及び方法 Active JP6418230B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012267256 2012-12-06
JP2012267256 2012-12-06

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015523727A Division JP2016503590A (ja) 2012-12-06 2013-12-03 キーをネットワークからueへ送信するためのmtcキー管理

Publications (2)

Publication Number Publication Date
JP2017098986A JP2017098986A (ja) 2017-06-01
JP6418230B2 true JP6418230B2 (ja) 2018-11-07

Family

ID=49885348

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015523727A Ceased JP2016503590A (ja) 2012-12-06 2013-12-03 キーをネットワークからueへ送信するためのmtcキー管理
JP2016254703A Active JP6418230B2 (ja) 2012-12-06 2016-12-28 モバイル通信システム、mtc−iwf、及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015523727A Ceased JP2016503590A (ja) 2012-12-06 2013-12-03 キーをネットワークからueへ送信するためのmtcキー管理

Country Status (5)

Country Link
US (3) US10412579B2 (ja)
EP (2) EP2929710B1 (ja)
JP (2) JP2016503590A (ja)
CN (1) CN104854891A (ja)
WO (1) WO2014087643A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170332229A1 (en) 2014-11-21 2017-11-16 Nec Corporation Communication device, communication method, communication system, and storage medium
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
WO2017173561A1 (en) * 2016-04-05 2017-10-12 Nokia Solutions And Networks Oy Optimized security key refresh procedure for 5g mc
JP6733600B2 (ja) * 2017-05-18 2020-08-05 京セラドキュメントソリューションズ株式会社 電子写真感光体、プロセスカートリッジ及び画像形成装置
CN108616354B (zh) * 2018-04-27 2021-10-26 北京信息科技大学 一种移动通信中密钥协商方法和设备
WO2020090743A1 (en) * 2018-11-02 2020-05-07 Nec Corporation Procedure to update the parameters related to unified access control

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8462742B2 (en) * 2006-03-31 2013-06-11 Samsung Electronics Co., Ltd System and method for optimizing authentication procedure during inter access system handovers
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
US8826016B2 (en) * 2009-02-05 2014-09-02 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and a method for protecting a bootstrap message in a network
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
CN102143491B (zh) 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
EP2578007B1 (en) 2010-06-01 2020-04-15 Samsung Electronics Co., Ltd Securing group communication in a machine-to-machine communication environment
KR20130089662A (ko) 2010-11-15 2013-08-12 인터디지탈 패튼 홀딩스, 인크 인증서 검증 및 채널 바인딩
CN103314605A (zh) * 2011-01-17 2013-09-18 瑞典爱立信有限公司 用于认证通信设备的方法和装置
ES2535386T3 (es) * 2011-06-08 2015-05-11 Giesecke & Devrient Gmbh Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado
EP2719212B1 (en) * 2011-06-10 2020-04-08 Signify Holding B.V. Avoidance of hostile attacks in a network
US9973877B2 (en) * 2011-09-23 2018-05-15 Htc Corporation Method of handling small data transmission
EP2761928B1 (en) * 2011-09-29 2020-03-25 Nokia Solutions and Networks Oy Methods and apparatuses for device triggering
EP2803209B1 (en) * 2012-01-13 2020-04-01 Nokia Solutions and Networks Oy Machine-type communication proxy function
US8989729B2 (en) * 2012-11-09 2015-03-24 Alcatel Lucent Network monitoring of user equipment events

Also Published As

Publication number Publication date
JP2017098986A (ja) 2017-06-01
WO2014087643A1 (en) 2014-06-12
EP3589001A1 (en) 2020-01-01
JP2016503590A (ja) 2016-02-04
US11388568B2 (en) 2022-07-12
CN104854891A (zh) 2015-08-19
EP2929710A1 (en) 2015-10-14
EP2929710B1 (en) 2022-02-02
US20190335329A1 (en) 2019-10-31
US10412579B2 (en) 2019-09-10
US20150304841A1 (en) 2015-10-22
US20220303741A1 (en) 2022-09-22

Similar Documents

Publication Publication Date Title
JP6418230B2 (ja) モバイル通信システム、mtc−iwf、及び方法
US20210368314A1 (en) Mtc key management for key derivation at both ue and network
US11178584B2 (en) Access method, device and system for user equipment (UE)
RU2708951C2 (ru) Способ и устройство для связывания аутентификации абонента и аутентификации устройства в системах связи
EP2140606B1 (en) Key refresh sae/lte system
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
JP7248059B2 (ja) ネットワークノード及び通信方法
US20150229620A1 (en) Key management in machine type communication system
CN102056157B (zh) 一种确定密钥和密文的方法、系统及装置
JP2016502767A (ja) Mtcのためのグループ認証及びキー管理
WO2012031510A1 (zh) 一种实现安全密钥同步绑定的方法及系统
KR20190134745A (ko) 분리된 카운트를 사용하여 다수의 nas 연결에 대한 보안을 제공하는 방법 및 관련된 네트워크 노드와 무선 터미널
CN114503628A (zh) 管理通信系统中的安全密钥

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180924

R150 Certificate of patent or registration of utility model

Ref document number: 6418230

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150