JP7248059B2 - ネットワークノード及び通信方法 - Google Patents

ネットワークノード及び通信方法 Download PDF

Info

Publication number
JP7248059B2
JP7248059B2 JP2021122917A JP2021122917A JP7248059B2 JP 7248059 B2 JP7248059 B2 JP 7248059B2 JP 2021122917 A JP2021122917 A JP 2021122917A JP 2021122917 A JP2021122917 A JP 2021122917A JP 7248059 B2 JP7248059 B2 JP 7248059B2
Authority
JP
Japan
Prior art keywords
group
key
mtc
iwf
ues
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021122917A
Other languages
English (en)
Other versions
JP2021182753A (ja
Inventor
シャオウェイ ジャン
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2021182753A publication Critical patent/JP2021182753A/ja
Application granted granted Critical
Publication of JP7248059B2 publication Critical patent/JP7248059B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、グループベースのMTC(Machine-Type-Communication)のためのセキュリティソリューションに関する。特に、本発明は、グループ鍵を導出するために、および/またはグループ鍵を管理するために、コアネットワーク内およびMTCデバイスにグループ鍵を配布する技術に関する。
MTCの3GPP(3rd Generation Partnership Project)アーキテクチャは、非特許文献1で研究されている。グループベースのMTCの研究は、非特許文献2で開始されている。
さらに、特許文献1には、GW(ゲートウェイ)は、MTCデバイスのグループのためのコアネットワークへのゲートウェイとして機能し、安全にグループメンバーとの通信を行うために、グループ鍵を使用することを開示している。
MTCデバイスは時々以下の説明において、「MTC UE」または「UE」と呼ばれるMTC用の装置UE(User Equipment)であることに留意されたい。
国際公開第2012/018130号
しかしながら、本願発明者は、グループ鍵は、任意の保護なしでグループメンバーに配布された特許文献1に問題があることを見出した。
非特許文献3は、MME(Mobility Management Entity)が、NAS(Non Access Stratum)のセキュリティコンテキストを使用して、グループ鍵を保護することを開示していることに留意されたい。しかし、NASセキュリティコンテキストは、単にグループ鍵の秘匿性を確保するにすぎないという非特許文献3の問題点がある。
従って、本発明の目的は、グループ鍵を配布する際のセキュリティを向上させることである。
上記目的を達成するために、本発明の第1の態様に係る通信システムは、コアネットワークと通信するMTC(マシンタイプ通信)デバイスのグループと、MTCデバイスの各々に安全にグループ通信を行うための第1の鍵を配布する、グループのコアネットワークへのゲートウェイを備え、前記ゲートウェイは、第1の鍵を配布するときに、ゲートウェイが、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCS(サービス能力サーバ)のためのコアネットワークに進入点を提供するMTC-IWF(MTCインターワーキング機能)とMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を導出するために使用される第3の鍵、を使用することにより第1の鍵の機密性と完全性を保護する。
さらに、本発明の第2の実施態様によれば、ゲートウェイは、コアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイであって、安全にグループ通信を行うための第1の鍵の機密性と完全性を保護する保護手段と、MTCデバイスの各々に保護された第1の鍵を分配する分配手段と、を備え、保護手段は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を導出するために使用される第3の鍵、を使用して保護を行うように構成されている。
さらに、本発明の第3実施態様に係るMTCデバイスは、コアネットワークと通信するようにグループ化されたMTCデバイスであって、MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信する受信手段を備え、第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を導出するために使用される。
さらに、本発明の第4の実施態様による方法は、コアネットワークと通信するMTCデバイスのグループのためのコアネットワークへのゲートウェイの動作を制御する方法であって、安全にグループ通信を行うための第1の鍵の機密性と完全性を保護し、MTCデバイスの各々に保護された第1の鍵を分配し、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてのMTCデバイスの各々を認証するためのゲートウェイ用に使用される第2の鍵、またはコアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を導出するために使用される第3の鍵、を使用して、保護を行うように構成されている。
また、本発明の第5の実施態様による方法は、コアネットワークと通信するようにグループ化されたMTCデバイスの動作を制御するための方法であって、MTCデバイスのグループのためのゲートウェイからコアネットワークへの安全にグループ通信を行うための、第2の鍵または第3の鍵で第1の鍵の秘密性及び完全性が保護された第1の鍵を受信し、第2の鍵は、予めゲートウェイとMTCデバイスとの間で共有され、グループのメンバーとしてMTCデバイスの各々を認証するためにゲートウェイに使用され、第3の鍵は、コアネットワークを介してグループと通信しSCSのためのコアネットワークに進入点を提供するMTC-IWFとMTCデバイスとの間で共有され、安全にMTC-IWFとMTCデバイスの各々との間の個々の通信を行うための一時的な鍵を導出するために使用される。
本発明によれば、上記課題を解決することができ、グループ鍵を配布する際のセキュリティを向上させることができる。
図1は、本発明の実施の形態に係る通信システムの構成例を示すブロック図である。 図2は、本実施形態に係る通信システムの第1の動作例を示すシーケンス図である。 図3は、本実施形態に係る通信システムの第2の動作例を示すシーケンス図である。 図4は、本実施形態に係る通信システムの第3の動作例を示すシーケンス図である。 図5は、本実施形態に係る通信システムの第4の動作例を示すシーケンス図である。 図6は、本実施形態に係る通信システムの第5の動作例を示すシーケンス図である。 図7は、本実施形態に係る通信システムの第6の動作例を示すシーケンス図である。 図8は、本実施形態によるMTC UEの構成例を示すブロック図である。 図9は、本実施形態に係るグループGWの構成例を示すブロック図である。 図10は、実施の形態に係るHSSの構成例を示すブロック図である。 図11は、本実施形態によるMTC-IWFの構成例を示すブロック図である。
以下、本発明の例示的な実施形態を添付の図面と共に説明する。
この例示的な実施形態では、コアネットワークにおけるグループ鍵導出の詳細が提案され、適切なネットワークノードとUE、鍵管理方法と、グループ鍵への鍵配布は、通信を保護するために使用される。鍵導出パラメータは、HSS(ホームサブスクリプションサーバ)からMTC-IWFに、またはMTC-IWFからHSSに、送信することができる。導出アルゴリズムは、ネットワークノードで利用可能である。
図1に示すように、本実施の形態に係る通信システムは、コアネットワーク(3GPPネットワーク)およびRAN(無線アクセスネットワーク)を介してコアネットワークに接続するMTC用装置UEである、1つまたは複数のMTC UE10を含む。この例示的な実施形態では、MTC UE10は、コアネットワークと通信するようにグループ化される。図示を省略しているが、RANは、複数の基地局(例えば、複数のeNB(evolved Node B))により形成されている。
MTC UE10は、コアネットワークに接続する。MTC UE10は、1つまたは複数のMTCアプリケーションをホストすることができる。外部ネットワーク内の対応するMTCのアプリケーションは、SCS60でホストされている。SCS60は、MTC UE10と通信するコアネットワークに接続されている。
さらに、コアネットワークは、ネットワークノードの一部としてMME30、HSS40およびMTC-IWF50を含む。MME30は、RANとMTC-IWF50との間のトラフィックを中継する。HSS40は、MTC UE10に関するサブスクリプション情報などを管理する。MTC-IWF50は、SCS60のコアネットワークへの進入点として機能し、必要に応じて、HSS40からサブスクリプション情報等を取得する。コアネットワークはまた、他のネットワークノード、SGSN(サービングGPRS(汎用パケット無線サービス)サポートノード)、MSC(モバイル交換センター)などを含む。SGSNとMSCは、MME30と同様に機能する。
図1では省略されているが、コアネットワークは、MTC UE10以下のグループのコアネットワークへのゲートウェイを含む。このゲートウェイは、「グループGW」と呼ばれ、一般的に符号20で示される。一般的には、グループGW20が、安全にグループGW20とMTCのUE10のグループ間のグループ通信を行うために、各MTC UE10グループ鍵を分配する。グループGW20は、ネットワークノードに配置される、または独立したノードとすることができる。
次に、本実施形態の動作例を、図2~7を参照して詳細に説明する。MTC UE10グループGW20、HSS40およびMTC-IWF50の構成例は、図8~11を参照して後述する。
1.鍵配布
グループ通信は、グループGW20とMTC UE10のグループメンバーが同じグループ鍵を共有する必要がある。
グループGW20は、グループ鍵を取得することができ、2つの選択肢がある。選択肢の一つは、グループGW20自体がグループ鍵を導出する場合である。グループ鍵を導出する方法は後述する。選択肢のうちの別の1つは、グループGW20が、他のネットワークノードからグループ鍵を受信する場合である。この例示的な実施形態では、グループGW20は、MTC-IWF50で構成されているかどうかを考慮する。
(1)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有しないケース
図2に示すように、この場合には、HSS40は、グループ鍵を導出し、サブスクリプション情報応答メッセージでグループIDとともにグループ鍵MTC-IWF50に送信する(ステップS1a~S1c)。
また、MTC-IWF50は、サブスクリプション情報応答メッセージで、HSS40からグループIDおよび必要に応じて鍵導出パラメータを受信した場合、グループ鍵を導出する(ステップS2a~S2C)。
導出されるグループ鍵は、グループIDとグループ鍵のKSI(鍵セット識別子)と一緒に、MME30を介してグループGW20に、送信される(ステップS3)。
その後、グループGW20は、MTCグループのメンバーであるMTC UE10_1~10_n(2?n)にグループ鍵を配布する(ステップS4_1~S4_n)。
MTC UE10_1~10_nに配布する時にグループ鍵を保護する二つの方法がある。
方法の一つは、グループ鍵Kgrを使用した、事前に設定された認証を使用することである。鍵Kgrは、予めグループGW20とMTC UE10_1~10_nとの間で共有され、MTCグループのメンバーとしてMTC UE10_1~10_nの各々を認証するグループGW20用に使用される。
認証時には、MTC UE10_1~10_nの各々は、グループGW20からの認証要求メッセージを受信し、鍵Kgrで、例えば、RES(認証応答)を計算する。MTC UE10_1~10_nの各々は、計算されたRESを含む認証応答メッセージをグループGW20に送信する。グループGW20は、鍵Kgrで受信したRESをチェックすることにより、MTC UE10_1~10_nの各々を認証する。
配布時には、グループGW20は、グループ鍵の機密性を保護するため、鍵Kgrとグループ鍵を暗号化し、また鍵Kgrとグループ鍵の整合性を保証する。MTC UE10_1~10_nの各々は、鍵Kgrで受信したグループ鍵を復号し、また鍵Kgrで受信したグループ鍵の整合性をチェックする。
もう一つの方法は、ルート鍵K_iwfを使用することである。ルート鍵K_iwfは、MTC-IWF50とMTC UE10_1~10_nとの間で共有され、MTC-IWF50とMTC UE10_1~10_nの各々との間の個々の通信を安全に行うための一時的な鍵を導出するために使用される。
一時的な鍵の一つは、MTC-IWFとMTC UEとの間で転送されるメッセージの暗号化と復号化のための機密性の鍵である。一時的な鍵のもう一つは、MTC-IWFとMTC UEとの間で転送されるメッセージの整合性をチェックするための整合性の鍵である。
配布時には、グループGW20は、グループ鍵の機密性を保護するための鍵K_iwfとグループ鍵を暗号化し、また鍵K_iwfでグループ鍵の整合性が保証される。MTC UE10_1~10_nの各鍵K_iwfで受信したグループ鍵を復号し、また鍵K_iwfで受信したグループ鍵の整合性をチェックする。
この例示的な実施形態によれば、グループ鍵の配布時の機密性と完全性の両方が、グループメンバーに確保され、上記特許文献1及び非特許文献3と比較して安全性を向上させることができる。
(2)MTC-IWF50が、グループGW20であるケース
図3に示すように、この場合、HSS40または(グループGWとなる)MTC-IWF50Aは、図2と同様の方法でグループ鍵を導出する(ステップS11a~S12c)。
そして、MTC-IWF50Aは、図2と同様にMTC UE10_1~10_nにグループ鍵を配布する(ステップS14_1~S14_n)。
(3)MTC-IWF50が、グループGW20ではなく、グループ鍵を共有する必要がないケース
図4に示すように、この場合には、HSS40は、グループ鍵を導出し、例えば、認証データ応答メッセージにおけるUEの認証手順中にMME30に送信する(ステップS21及びS22)。認証データ応答メッセージ中にグループ鍵を含む場合には、通信プロトコルへの影響を低減することができる。認証データ応答メッセージは、典型的なMMEとHSSとの間で転送される既存のメッセージである。
MME30は、新しいメッセージまたは転送トリガに含めることにより、グループGW20にグループ鍵を送信することができる(ステップS23)。
グループ鍵のみが、MTC UE10_1~10_nの各グループメンバーと個別にコアネットワークに認証された後にアクティベートすることができる。MTC UE10_1~10_nの各々が個別にグループメンバーとして認証されていることを確認した後、MME30は、グループGW20にグループ鍵を送信することができる。
その後、グループGW20は、図2と同様にMTC UE10_1~10_nにグループ鍵を配布する(ステップS24_1~S24_n)。
2.鍵導出
グループ鍵を導出するために、3GPP TS 33.401で定義されたKDF(鍵導出機能)を再利用することができる。
入力パラメータは、4つの選択肢がある。
(1)(MTC UEとグループGW内で)事前に設定された鍵Kgr、
(2)MTC-IWFとMTC UEとの間で共有される鍵K_iwf、
(3)3GPP TS33.401で定義されるKasme、及び
(4)乱数。
他のパラメータは、内部のグループID、グループゲートウェイID、鍵導出アルゴリズム識別子、カウンタとすることができる。
新しいグループ鍵が導出されたときに有効期間も生成することができる。
鍵導出パラメータは、HSS40からMTC-IWF50(または50A)に、またはMTC-IWF50(または50A)からHSS40に、送信することができる。導出アルゴリズムは、グループ鍵を導出するネットワークノードで設定されている。
3.鍵管理
グループ鍵は、
グループ鍵の有効期間が切れている、
グループメンバーがグループから削除される、
導出パラメータ(例えば、ルート鍵K_iwf)を更新した、または
非アクティブ状態に遷移する前に、新しいグループ鍵を導出し、保存する、
ときに更新することができる。
鍵更新手順の例を、図5~7に示す。
(1)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有するケース
図5に示すように、この場合には、HSS40は、グループ鍵を更新し、サブスクリプション情報更新メッセージをグループIDとともにMTC-IWF50に送信する(ステップS31A及びS31B)。
また、MTC-IWF50は、グループ鍵を更新し、必要に応じてHSS40から鍵導出パラメータを取得する(ステップS32a及びS32B)。
更新されたグループ鍵は、グループIDと、更新されたグループ鍵のKSIとともに、MME30を介してグループGW20に送信される(ステップS33)。
その後、グループGW20は、MTC UE10_1~10_nに更新されたグループ鍵を再配布する(ステップS34_1~S34_n)。このとき、更新されたグループ鍵は、鍵KgrまたはK_iwfを使用して保護される。
(2)MTC-IWF50が、グループGW20であるケース
この場合、図6に示すように、HSS40またはMTC-IWF50Aは、図5と同様の方法でグループ鍵を更新する(ステップS41A~S42B)。
そして、MTC-IWF50Aは、図5と同様にMTC UE10_1~10_nに更新されたグループ鍵を再配布する(ステップS44_1~S44_n)。
(3)MTC-IWF50は、グループGW20ではなく、グループ鍵を共有する必要がないケース
図7に示すように、この場合には、HSS40は、グループ鍵を更新し、例えば挿入されたサブスクリプションデータメッセージをMME30に送信する(ステップS51及びS52)。挿入されたサブスクリプションデータメッセージ内に更新されたグループ鍵を含む場合、通信プロトコルへの影響を低減することができる。サブスクリプションデータ挿入は、典型的なMMEとHSSとの間で転送される既存のメッセージである。
MME30は、新しいメッセージで、グループGW20に更新されたグループ鍵を送信することができる(ステップS53)。
その後、グループGW20は、図5と同様にMTC UE10_1~10_nに更新されたグループ鍵を再配布する(ステップS54_1~S54_n)。
次に、本実施形態に係るMTC UE10、グループGW20、HSS40およびMTC-IWF50(50A)の構成例を、図8~11を用いて説明する。
図8に示すように、MTC UE10は、受信ユニット11、例えば、グループGW20からの保護されたグループ鍵を受信する受信ユニット11と、無線を介してコアネットワークと通信を行う通信器を含むRAN、この通信器を制御するCPU(Central Processing Unit)などの制御装置で構成することができる。
図9で示したように、グループGW20は、少なくとも保護ユニット21と分配ユニット22を含む。保護ユニット21は、鍵KgrまたはK_iwfを使用して、グループ鍵を保護する。分配ユニット22は、MTC端末10に保護されたグループ鍵を配布する。HSS40または(グループGW20ではない)MTC-IWF50がグループ鍵を導出する場合には、グループGW20は、HSS40またはMTC-IWF50からグループ鍵を受信する受信ユニット23を備える。受信ユニット23はまた、更新されたグループ鍵を受信する。グループGW20は、受信ユニット23の代わりに、鍵導出パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用してグループ鍵を導出する導出ユニット24を含むことができる。導出ユニット24は、グループ鍵を更新する。いずれの場合においても、保護ユニット21は、鍵KgrまたはK_iwfを使用して、更新されたグループ鍵を保護し、分配ユニット22は、保護され更新されたグループ鍵を再分配する。これらユニット21~24は、相互にバスなどを介して互いに接続されていることに留意されたい。これらユニット21~24は、コアネットワーク内の他のノードと通信を行う、例えば、通信器、およびそのようなこれらの通信器を制御するCPU等の制御装置によって構成することができる。
図10で示すように、HSS40は、HSSの典型的な要素に加えて、導出ユニット42と、送信ユニット42を含むことができる。導出ユニット42は、鍵導出パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用して、グループ鍵を導出する。送信ユニット42は、グループGW20および/またはMTC-IWF50にグループ鍵を送信する。導出ユニット42は、グループ鍵を更新することができ、送信ユニット42は、グループGW20および/またはMTC-IWF50に更新されたグループ鍵を送信する。これらのユニット41および42は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット41及び42は、例えば、他のコアネットワーク内のノード、及びコントローラと通信を行う通信器、及びこれらの通信器を制御するCPU等で構成することができる。
図11で示したように、MTC-IWF50(50A)は、典型的なMTC-IWFの要素に加えて、導出ユニット51、送信ユニット52を含むことができる。導出ユニット51は、鍵導出パラメータとして、鍵Kgr、鍵K_iwf、Kasmeまたは乱数を使用して、グループ鍵を導出する。送信ユニット52は、グループGW20またはMTC UE10にグループ鍵を送信する。導出ユニット51は、グループ鍵を更新することができ、送信ユニット52は、グループGW20またはMTC UE10に更新されたグループ鍵を送信することができる。これらのユニット51および52は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット51および52は、コアネットワーク内の他のノードと通信を行う、例えば、通信器、およびそのようなこれらの通信器を制御するCPU等の制御装置によって構成することができる。
本発明は上記実施形態に限定されるものではなく、それは種々の変更は、特許請求の範囲の記載に基づいて当業者によってなされ得ることは明らかである。
本出願は、に基づいて、2013年7月31日に出願された特願2013-158881の優先権の利益を主張し、その開示は参照により全体が本明細書に組み込まれる。
10、10_1-10_n MTC UE
11、23 受信ユニット
20 グループGW
21 保護ユニット
22 分配ユニット
24、41、51 導出ユニット
30 MME
40 HSS
42、52 送信ユニット
50、50A MTC-IWF
60 SCS

Claims (2)

  1. 鍵情報を管理するネットワークサーバと、グループを形成する複数のUE(User Equipment)とを含む通信システムにおけるネットワークノードであって、
    前記ネットワークサーバへリクエスト(request)を送信する手段と、
    前記鍵情報を含むレスポンス(response)を前記ネットワークサーバから受信する手段と、
    前記鍵情報の受信に基づいてグループ通信に関係する鍵を生成する手段と、
    前記鍵の機密性を保護し、セキュア(secure)なグループ通信を前記複数のUEと行うための前記機密性を保護した鍵を前記複数のUEに配布する手段と、を有する
    ネットワークノード。
  2. 鍵情報を管理するネットワークサーバと、グループを形成する複数のUE(User Equipment)とを含む通信システムにおけるネットワークノードの通信方法であって、
    前記ネットワークサーバへリクエスト(request)を送信し、
    前記鍵情報を含むレスポンス(response)を前記ネットワークサーバから受信し、
    前記鍵情報の受信に基づいてグループ通信に関係する鍵を生成し、
    前記鍵の機密性を保護し、セキュア(secure)なグループ通信を前記複数のUEと行うための前記機密性を保護した鍵を前記複数のUEに配布する、
    通信方法。
JP2021122917A 2013-07-31 2021-07-28 ネットワークノード及び通信方法 Active JP7248059B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013158881 2013-07-31
JP2013158881 2013-07-31
JP2019191999A JP6922963B2 (ja) 2013-07-31 2019-10-21 グループゲートウェイ及び通信方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019191999A Division JP6922963B2 (ja) 2013-07-31 2019-10-21 グループゲートウェイ及び通信方法

Publications (2)

Publication Number Publication Date
JP2021182753A JP2021182753A (ja) 2021-11-25
JP7248059B2 true JP7248059B2 (ja) 2023-03-29

Family

ID=51298915

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2016503868A Pending JP2016527736A (ja) 2013-07-31 2014-07-07 Mtcグループ鍵管理用デバイス及び方法
JP2018177793A Active JP6614304B2 (ja) 2013-07-31 2018-09-21 モバイル通信システム、グループゲートウェイ、ue及び通信方法
JP2019191999A Active JP6922963B2 (ja) 2013-07-31 2019-10-21 グループゲートウェイ及び通信方法
JP2021122917A Active JP7248059B2 (ja) 2013-07-31 2021-07-28 ネットワークノード及び通信方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2016503868A Pending JP2016527736A (ja) 2013-07-31 2014-07-07 Mtcグループ鍵管理用デバイス及び方法
JP2018177793A Active JP6614304B2 (ja) 2013-07-31 2018-09-21 モバイル通信システム、グループゲートウェイ、ue及び通信方法
JP2019191999A Active JP6922963B2 (ja) 2013-07-31 2019-10-21 グループゲートウェイ及び通信方法

Country Status (6)

Country Link
US (2) US11570161B2 (ja)
EP (2) EP3028431A1 (ja)
JP (4) JP2016527736A (ja)
KR (2) KR20160037907A (ja)
CN (1) CN105432058A (ja)
WO (1) WO2015015714A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105432058A (zh) * 2013-07-31 2016-03-23 日本电气株式会社 针对mtc组密钥管理的装置和方法
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US10298549B2 (en) 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
CN112702734B (zh) * 2019-10-23 2023-04-28 中移物联网有限公司 一种密钥分发系统及方法
WO2022032525A1 (zh) * 2020-08-12 2022-02-17 华为技术有限公司 一种组密钥分发方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008521278A (ja) 2004-11-16 2008-06-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 情報への選択的アクセスのためのシステムにおける改善された鍵配信
JP2010124238A (ja) 2008-11-19 2010-06-03 Ricoh Co Ltd 画像形成装置、送信先決定方法、及びプログラム
JP2012205088A (ja) 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
WO2013008990A1 (en) 2011-07-11 2013-01-17 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
JP3620138B2 (ja) 1996-02-05 2005-02-16 松下電器産業株式会社 鍵共有システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
US7403980B2 (en) * 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
JP2004023237A (ja) 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
EP1574964A1 (en) * 2002-12-20 2005-09-14 Matsushita Electric Industrial Co., Ltd. Information management system
DE60322929D1 (de) * 2003-12-23 2008-09-25 Motorola Inc Schlüsselaktualisierung in sicherer Multicastkommunikation
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
US7827262B2 (en) * 2005-07-14 2010-11-02 Cisco Technology, Inc. Approach for managing state information by a group of servers that services a group of clients
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
EP1860819B1 (de) * 2006-05-23 2013-09-11 Nokia Siemens Networks GmbH & Co. KG Verfahren und Vorrichtung zum dynamischen Aufbau und zur Steuerung von kurzzeitig gebildeten Kommunikationsgruppen mit gesicherter Übertragung
US20080253562A1 (en) 2007-04-12 2008-10-16 Nokia Corporation Handshake procedure
CN101511082B (zh) 2008-02-15 2011-01-05 中国移动通信集团公司 组密钥的更新方法、设备及系统
US8792646B2 (en) * 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
WO2010019020A2 (ko) * 2008-08-15 2010-02-18 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
KR101383690B1 (ko) * 2008-12-10 2014-04-09 한국전자통신연구원 안전한 멀티캐스트 통신을 위한 그룹키 관리방법
JP5383822B2 (ja) * 2009-04-03 2014-01-08 パナソニック株式会社 移動通信方法、移動通信システム、その方法で用いられる装置
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
CN102804882B (zh) * 2009-12-22 2015-12-16 交互数字专利控股公司 基于组的机器到机器通信
DE112009005209T5 (de) * 2009-12-24 2012-07-26 South China University Of Technology Gruppenschlüsselmanagementzugang auf der Grundlage linearer Geomnetrie
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
WO2011098993A1 (en) * 2010-02-15 2011-08-18 Telefonaktiebolaget Lm Ericsson (Publ) M2m group based addressing using cell broadcast service
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
US20130042011A1 (en) * 2010-04-14 2013-02-14 Panasonic Corporation Communication nodes and network nodes
WO2011136589A2 (ko) * 2010-04-28 2011-11-03 엘지전자 주식회사 이동통신 시스템에서의 mtc 데이터의 혼잡 제어 방법
CN102238477B (zh) * 2010-04-30 2014-02-19 华为终端有限公司 触发一组mtc设备与mtc服务器通信的方法及mtc设备
EP2578007B1 (en) * 2010-06-01 2020-04-15 Samsung Electronics Co., Ltd Securing group communication in a machine-to-machine communication environment
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
EP2599340B1 (en) * 2010-07-27 2014-05-14 Telefonaktiebolaget LM Ericsson (publ) Machine-type communication subscription control
US20120033613A1 (en) * 2010-08-04 2012-02-09 National Taiwan University Enhanced rach design for machine-type communications
WO2012018130A1 (en) 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
US9071501B2 (en) * 2010-08-17 2015-06-30 Nec Corporation Method for group change issues in MTC
US20130189955A1 (en) * 2010-09-17 2013-07-25 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
CN102457844B (zh) * 2010-10-28 2016-03-30 中兴通讯股份有限公司 一种m2m组认证中组密钥管理方法及系统
WO2012097883A1 (en) * 2011-01-17 2012-07-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authenticating a communication device
CN102594555B (zh) 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
EP2671166A4 (en) * 2011-02-03 2016-07-13 Telcordia Tech Inc GROUP COMMUNICATION SYSTEM AND METHOD IN 3GPP MACHINE TO MACHINE NETWORKS
MY159749A (en) 2011-03-23 2017-01-31 Interdigital Patent Holdings Inc Systems and methods for securing network communications
US20120252481A1 (en) * 2011-04-01 2012-10-04 Cisco Technology, Inc. Machine to machine communication in a communication network
US9113355B2 (en) * 2011-04-07 2015-08-18 Htc Corporation Method of handling signaling and data transmission for machine-type communication
US8837738B2 (en) * 2011-04-08 2014-09-16 Arizona Board Of Regents On Behalf Of Arizona State University Methods, systems, and apparatuses for optimal group key management for secure multicast communication
CN103688563A (zh) * 2011-05-26 2014-03-26 诺基亚公司 执行组认证和密钥协商过程
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
US9402147B2 (en) * 2011-07-11 2016-07-26 National Taiwan University Enhanced paging mechanism for machine type communication
CN102958025B (zh) * 2011-08-24 2018-01-16 中兴通讯股份有限公司 发送mtc设备触发信息的方法、系统和目标用户设备
JP5750728B2 (ja) 2011-10-19 2015-07-22 国立研究開発法人産業技術総合研究所 鍵共有システム、鍵生成装置、及びプログラム
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
CN103096309B (zh) * 2011-11-01 2016-08-10 华为技术有限公司 生成组密钥的方法和相关设备
GB2493574A (en) * 2011-11-10 2013-02-13 Renesas Mobile Corp Transmission of closed subscriber group identifiers (CSG IDs) based on load condition of a cell
EP2810418B1 (en) * 2012-02-02 2018-11-07 Nokia Solutions and Networks Oy Group based bootstrapping in machine type communication
FR2990094A1 (fr) * 2012-04-26 2013-11-01 Commissariat Energie Atomique Methode et systeme d'authentification des noeuds d'un reseau
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
IN2014DN10696A (ja) * 2012-06-29 2015-08-28 Nec Corp
US10021533B2 (en) * 2012-09-24 2018-07-10 Nokia Solutions And Networks Oy Group messaging in a communication network
CN103716753B (zh) * 2012-09-29 2018-12-25 中兴通讯股份有限公司 一种小数据发送方法、系统及用户设备
US9027114B2 (en) * 2013-03-12 2015-05-05 Cisco Technology, Inc. Changing group member reachability information
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
EP2997753A4 (en) * 2013-05-15 2017-05-10 Qualcomm Incorporated Group bearer and bearer selection for multicast/broadcast data transmissions
CN105432058A (zh) * 2013-07-31 2016-03-23 日本电气株式会社 针对mtc组密钥管理的装置和方法
CN104349311A (zh) * 2013-08-02 2015-02-11 中兴通讯股份有限公司 一种用于机器类通信小数据传输的密钥建立方法和系统
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104661171B (zh) * 2013-11-25 2020-02-28 中兴通讯股份有限公司 一种用于mtc设备组的小数据安全传输方法和系统
EP3141004B1 (en) * 2014-05-07 2019-11-27 Interdigital Patent Holdings, Inc. Systems, methods and instrumentalities for enabling machine type communication group communication
JP6393398B2 (ja) * 2014-07-07 2018-09-19 コンヴィーダ ワイヤレス, エルエルシー マシンタイプ通信グループベースサービスのための調整されたグループ化

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008521278A (ja) 2004-11-16 2008-06-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 情報への選択的アクセスのためのシステムにおける改善された鍵配信
JP2010124238A (ja) 2008-11-19 2010-06-03 Ricoh Co Ltd 画像形成装置、送信先決定方法、及びプログラム
JP2012205088A (ja) 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
WO2013008990A1 (en) 2011-07-11 2013-01-17 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group

Also Published As

Publication number Publication date
JP2021182753A (ja) 2021-11-25
JP2016527736A (ja) 2016-09-08
KR20190047143A (ko) 2019-05-07
EP3331216A1 (en) 2018-06-06
EP3028431A1 (en) 2016-06-08
US11570161B2 (en) 2023-01-31
KR20160037907A (ko) 2016-04-06
US20220407846A1 (en) 2022-12-22
US20160182477A1 (en) 2016-06-23
JP2019013043A (ja) 2019-01-24
JP6614304B2 (ja) 2019-12-04
CN105432058A (zh) 2016-03-23
JP6922963B2 (ja) 2021-08-18
WO2015015714A1 (en) 2015-02-05
JP2020025311A (ja) 2020-02-13

Similar Documents

Publication Publication Date Title
JP7248059B2 (ja) ネットワークノード及び通信方法
US11122405B2 (en) MTC key management for key derivation at both UE and network
EP3422629B1 (en) Method, apparatus and system for encryption key distribution and authentication
US11799650B2 (en) Operator-assisted key establishment
US10530573B2 (en) System and method for wireless network access protection and security architecture
JP2016502767A (ja) Mtcのためのグループ認証及びキー管理
US11388568B2 (en) MTC key management for sending key from network to UE
US20150229620A1 (en) Key management in machine type communication system
JP2016527736A5 (ja)
Mathi et al. Prevention of desynchronization attack in 4G LTE networks using double authentication scheme
CN106714153B (zh) 密钥分发、生成和接收方法以及相关装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230227

R151 Written notification of patent or utility model registration

Ref document number: 7248059

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151