JP6418230B2 - モバイル通信システム、mtc−iwf、及び方法 - Google Patents
モバイル通信システム、mtc−iwf、及び方法 Download PDFInfo
- Publication number
- JP6418230B2 JP6418230B2 JP2016254703A JP2016254703A JP6418230B2 JP 6418230 B2 JP6418230 B2 JP 6418230B2 JP 2016254703 A JP2016254703 A JP 2016254703A JP 2016254703 A JP2016254703 A JP 2016254703A JP 6418230 B2 JP6418230 B2 JP 6418230B2
- Authority
- JP
- Japan
- Prior art keywords
- iwf
- mtc
- hss
- scs
- security key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Description
どのネットワーク、すなわちHSS 30、MME/SGSN/MSC 40又はMTC−IWF 20のいずれがルートキーK_iwfを導出するかについて、3つのオプションがある。
<ケース1:UEが通信を開始>
ルートキーK_iwfは、HSS 30が、UE 10がMTCタイプの通信を持つことを許可され且つネットワークに対し認証されたことを検証した後に、導出されるべきである。K_iwfを、最初のAttach手順の間、又は最初のAttach手順が完了した時点で、UE 10へ送信することができる。
同様に、キーK_iwfが、ネットワークで導出され、UE 10へ送信される。キー自体、或いは必要なキー導出パラメータが、MTC−IWF 20へ送信される。
UE 10及びMTC−IWF 20は、ルートキーK_iwfを有する場合、サブキーK_di_conf及びK_di_intを導出することが可能である。サブキーK_di_confは、MTC UE 10とMTC−IWF 20との間で転送されるメッセージを暗号化及び復号化するためのコンフィデンシャリティ・キーである。サブキーK_di_intは、MTC UE 10とMTC−IWF 20との間で転送されるメッセージのインテグリティ(integrity:完全性)をチェックするためのインテグリティ・キーである。UE 10とMTC−IWF 20との間の通信は、サブキーによりコンフィデンシャリティ及びインテグリティの両者が保護されるべきである。
ネットワークは、UEがMTC通信を有するか否か、及びK_iwfをMTCタイプのUEのみへ送信可能であるか否かを判定する。
MMEは、K_iwfをNAS SMC又はAttach AcceptメッセージにおいてUEへ送信し、キーを、T5インタフェース上でMTC−IWFへ、例えばReportメッセージにおいて送信するか、或いはHSSを介しSubscriber Information Responseメッセージ又は新たなメッセージ“Update Subscriber Information”において送信する。
HSSは、キーK_iwf導出し、MMEを介してUEへ送信し、キーを、SubscriberResponseメッセージ又は新たなメッセージ“Update Subscriber Information”においてMTC−IWFへ送信する。
MTC−IWFは、キーK_iwfを導出する。導出、又はHHS若しくはMMEからの受信の後、MTC−IWFは、K_iwfを、MMEを介して又はダイレクトメッセージにおいてUEへ送信する。
HSSは、キー導出パラメータをAuthentication Data ResponseにおいてMMEへ送信し、或いはMTC−IWFが、キー導出パラメータをMMEへ提供する。
HSSは、キー導出パラメータをSubscriber Information Responseメッセージ又は新たなメッセージ“Update Subscriber Information”においてMTC−IWFへ送信し、或いはMTC−IWFが、キー導出パラメータをHSSへ提供する。
20 MTC−IWF
21 受信部
22, 32, 41 送信部
30 HSS
31 判定部
40 MME/SGSN/MSC
50 SCS
Claims (8)
- モバイル通信システムであって、
UE(User Equipment)と、
SCS(Service Capability Server)と、
HSS(Home Subscriber Server)と、
MTC−IWF(Machine Type Communication−Interworking Function)と、
を備え、
前記SCSは、トリガすべき前記UEの識別子を含むデバイストリガを前記MTC−IWFに送信し、
前記MTC−IWFは、前記識別子を含む要求メッセージを前記HSSに送信し、
前記HSSは、セキュリティキーに関するパラメータ情報を含む応答メッセージを前記MTC−IWFに送信し、
前記MTC−IWFは、前記応答メッセージに基づき前記セキュリティキーを導出する、モバイル通信システム。 - UE(User Equipment)と、
SCS(Service Capability Server)と、
HSS(Home Subscriber Server)と、
MTC−IWF(Machine Type Communication−Interworking Function)と、
を含む、モバイル通信システムの方法であって、
前記MTC−IWFがトリガすべき前記UEの識別子を含むデバイストリガを受信し、
前記識別子を含む要求メッセージを受信した前記HSSより、セキュリティキーに関するパラメータ情報を含む応答メッセージを受信し、
前記MTC−IWFが前記応答メッセージに基づき前記セキュリティキーを導出する、モバイル通信システムの方法。 - UE(User Equipment)と、
HSS(Home Subscriber Server)と、
SCS(Service Capability Server)と、
を含む、モバイル通信システムのMTC−IWF(Machine Type Communication−Interworking Function)であって、
前記SCSより、トリガすべき前記UEの識別子を含むデバイストリガを受信する受信部と、
前記HSSに、前記識別子を含む要求メッセージを送信する送信部と、
前記HSSよりセキュリティキーに関するパラメータ情報を含む応答メッセージを受信することにより、前記セキュリティキーを導出する制御部と、
を具備する、MTC−IWF。 - UE(User Equipment)と、
HSS(Home Subscriber Server)と、
SCS(Service Capability Server)と、
を含む、モバイル通信システムのMTC−IWF(Machine Type Communication−Interworking Function)の方法であって、
前記SCSより、トリガすべき前記UEの識別子を含むデバイストリガを受信し、
前記HSSに、前記識別子を含む要求メッセージを送信し、
前記HSSよりセキュリティキーに関するパラメータ情報を含む応答メッセージを受信することにより、前記セキュリティキーを導出する、MTC−IWFの方法。 - 前記セキュリティキーは、前記SCSと前記UE間の通信を保護する、請求項1記載のモバイル通信システム。
- 前記セキュリティキーは、前記SCSと前記UE間の通信を保護する、請求項2記載のモバイル通信システムの方法。
- 前記セキュリティキーは、前記SCSと前記UE間の通信を保護する、請求項3記載のMTC−IWF。
- 前記セキュリティキーは、前記SCSと前記UE間の通信を保護する、請求項4記載のMTC−IWFの方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012267256 | 2012-12-06 | ||
JP2012267256 | 2012-12-06 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015523727A Division JP2016503590A (ja) | 2012-12-06 | 2013-12-03 | キーをネットワークからueへ送信するためのmtcキー管理 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017098986A JP2017098986A (ja) | 2017-06-01 |
JP6418230B2 true JP6418230B2 (ja) | 2018-11-07 |
Family
ID=49885348
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015523727A Ceased JP2016503590A (ja) | 2012-12-06 | 2013-12-03 | キーをネットワークからueへ送信するためのmtcキー管理 |
JP2016254703A Active JP6418230B2 (ja) | 2012-12-06 | 2016-12-28 | モバイル通信システム、mtc−iwf、及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015523727A Ceased JP2016503590A (ja) | 2012-12-06 | 2013-12-03 | キーをネットワークからueへ送信するためのmtcキー管理 |
Country Status (5)
Country | Link |
---|---|
US (3) | US10412579B2 (ja) |
EP (2) | EP2929710B1 (ja) |
JP (2) | JP2016503590A (ja) |
CN (1) | CN104854891A (ja) |
WO (1) | WO2014087643A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170332229A1 (en) | 2014-11-21 | 2017-11-16 | Nec Corporation | Communication device, communication method, communication system, and storage medium |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
WO2017173561A1 (en) * | 2016-04-05 | 2017-10-12 | Nokia Solutions And Networks Oy | Optimized security key refresh procedure for 5g mc |
JP6733600B2 (ja) * | 2017-05-18 | 2020-08-05 | 京セラドキュメントソリューションズ株式会社 | 電子写真感光体、プロセスカートリッジ及び画像形成装置 |
CN108616354B (zh) * | 2018-04-27 | 2021-10-26 | 北京信息科技大学 | 一种移动通信中密钥协商方法和设备 |
WO2020090743A1 (en) * | 2018-11-02 | 2020-05-07 | Nec Corporation | Procedure to update the parameters related to unified access control |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8462742B2 (en) * | 2006-03-31 | 2013-06-11 | Samsung Electronics Co., Ltd | System and method for optimizing authentication procedure during inter access system handovers |
US9166799B2 (en) * | 2007-12-31 | 2015-10-20 | Airvana Lp | IMS security for femtocells |
US8826016B2 (en) * | 2009-02-05 | 2014-09-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatuses and a method for protecting a bootstrap message in a network |
KR101683883B1 (ko) * | 2009-12-31 | 2016-12-08 | 삼성전자주식회사 | 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템 |
CN102143491B (zh) | 2010-01-29 | 2013-10-09 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
EP2578007B1 (en) | 2010-06-01 | 2020-04-15 | Samsung Electronics Co., Ltd | Securing group communication in a machine-to-machine communication environment |
KR20130089662A (ko) | 2010-11-15 | 2013-08-12 | 인터디지탈 패튼 홀딩스, 인크 | 인증서 검증 및 채널 바인딩 |
CN103314605A (zh) * | 2011-01-17 | 2013-09-18 | 瑞典爱立信有限公司 | 用于认证通信设备的方法和装置 |
ES2535386T3 (es) * | 2011-06-08 | 2015-05-11 | Giesecke & Devrient Gmbh | Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado |
EP2719212B1 (en) * | 2011-06-10 | 2020-04-08 | Signify Holding B.V. | Avoidance of hostile attacks in a network |
US9973877B2 (en) * | 2011-09-23 | 2018-05-15 | Htc Corporation | Method of handling small data transmission |
EP2761928B1 (en) * | 2011-09-29 | 2020-03-25 | Nokia Solutions and Networks Oy | Methods and apparatuses for device triggering |
EP2803209B1 (en) * | 2012-01-13 | 2020-04-01 | Nokia Solutions and Networks Oy | Machine-type communication proxy function |
US8989729B2 (en) * | 2012-11-09 | 2015-03-24 | Alcatel Lucent | Network monitoring of user equipment events |
-
2013
- 2013-12-03 US US14/646,523 patent/US10412579B2/en active Active
- 2013-12-03 CN CN201380063325.8A patent/CN104854891A/zh active Pending
- 2013-12-03 JP JP2015523727A patent/JP2016503590A/ja not_active Ceased
- 2013-12-03 EP EP13814649.3A patent/EP2929710B1/en active Active
- 2013-12-03 WO PCT/JP2013/007092 patent/WO2014087643A1/en active Application Filing
- 2013-12-03 EP EP19193175.7A patent/EP3589001A1/en active Pending
-
2016
- 2016-12-28 JP JP2016254703A patent/JP6418230B2/ja active Active
-
2019
- 2019-07-08 US US16/505,060 patent/US11388568B2/en active Active
-
2022
- 2022-06-06 US US17/832,762 patent/US20220303741A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2017098986A (ja) | 2017-06-01 |
WO2014087643A1 (en) | 2014-06-12 |
EP3589001A1 (en) | 2020-01-01 |
JP2016503590A (ja) | 2016-02-04 |
US11388568B2 (en) | 2022-07-12 |
CN104854891A (zh) | 2015-08-19 |
EP2929710A1 (en) | 2015-10-14 |
EP2929710B1 (en) | 2022-02-02 |
US20190335329A1 (en) | 2019-10-31 |
US10412579B2 (en) | 2019-09-10 |
US20150304841A1 (en) | 2015-10-22 |
US20220303741A1 (en) | 2022-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6418230B2 (ja) | モバイル通信システム、mtc−iwf、及び方法 | |
US20210368314A1 (en) | Mtc key management for key derivation at both ue and network | |
US11178584B2 (en) | Access method, device and system for user equipment (UE) | |
RU2708951C2 (ru) | Способ и устройство для связывания аутентификации абонента и аутентификации устройства в системах связи | |
EP2140606B1 (en) | Key refresh sae/lte system | |
JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
JP7248059B2 (ja) | ネットワークノード及び通信方法 | |
US20150229620A1 (en) | Key management in machine type communication system | |
CN102056157B (zh) | 一种确定密钥和密文的方法、系统及装置 | |
JP2016502767A (ja) | Mtcのためのグループ認証及びキー管理 | |
WO2012031510A1 (zh) | 一种实现安全密钥同步绑定的方法及系统 | |
KR20190134745A (ko) | 분리된 카운트를 사용하여 다수의 nas 연결에 대한 보안을 제공하는 방법 및 관련된 네트워크 노드와 무선 터미널 | |
CN114503628A (zh) | 管理通信系统中的安全密钥 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180911 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6418230 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |