KR20130080804A - 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템 - Google Patents

기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템 Download PDF

Info

Publication number
KR20130080804A
KR20130080804A KR1020127034455A KR20127034455A KR20130080804A KR 20130080804 A KR20130080804 A KR 20130080804A KR 1020127034455 A KR1020127034455 A KR 1020127034455A KR 20127034455 A KR20127034455 A KR 20127034455A KR 20130080804 A KR20130080804 A KR 20130080804A
Authority
KR
South Korea
Prior art keywords
mtc
group
unique
group key
key information
Prior art date
Application number
KR1020127034455A
Other languages
English (en)
Other versions
KR101877733B1 (ko
Inventor
라자벨사미 라자두라이
임한나
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20130080804A publication Critical patent/KR20130080804A/ko
Application granted granted Critical
Publication of KR101877733B1 publication Critical patent/KR101877733B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 기기간 통신 환경에서 그룹 통신을 보안하기 위한 방법 및 시스템을 제공한다. 일 실시 예에서, 비-액세스 계층 접속 요청 메시지가 MTC 그룹과 연관된 MTC 디바이스로부터 수신된다. 상기 MTC 디바이스는 그 후에 상기 MTC 디바이스와 연관된 가입 데이터에 기초하여 인증된다. 따라서, 고유 그룹 키는 M2M 통신 환경 내의 MTC 그룹과 연관된 상기 MTC 디바이스와의 그룹 통신을 보안하도록 생성된다. 상기 고유 그룹 키 정보는 그 후에 상기 MTC 디바이스 및 연관된 향상 노드 B에게 안전하게 제공된다. 상기 고유 그룹 키 정보는 고유 그룹 키, 고유 그룹 키와 연관된 인덱스 값, 선택된 보안 알고리즘, 및 키 유효 기간을 포함할 수 있다. 상기 고유 그룹 키 정보에 기초하여, 방송 그룹 메시지들은 MTC 서버 또는 네트워크 엔터티 및 MTC 디바이스 사이에서 안전하게 통신된다.

Description

기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템{METHOD AND SYSTEM OF SECURING GROUP COMMUNICATION IN A MACHINE-TO-MACHINE COMMUNICATION ENVIRONMENT}
본 발명은 기기간(machine to machine; M2M) 통신 분야에 관한 것으로, 더욱 상세하게는, M2M 환경에서의 그룹 통신에 관한 것이다.
기기간(M2M) 통신(또는 "머신 타입 통신(machine-type communications)', 즉, "MTC")은 인간의 상호작용을 반드시 요구하지 않는 디바이스들(통상적으로 MTC 디바이스들로 공지된다) 사이에서의 한 형태의 데이터 통신이다. 예를 들어, M2M 통신에서, MTC 디바이스(센서 또는 메터(meter)와 같은)는 이벤트 데이터를 캡처(capture)하고 나서, 이벤트 데이터는 분석 및 필요한 동작을 위해 운영자 네트워크를 통해 MTC 서버 내에 정주하는 애플리케이션으로 중계된다. 전형적으로, MTC 디바이스 및 MTC 서버는 제 3 세대 파트너쉽 프로젝트(Third Generation Partnership Project; 3GPP) 기술들, 예를 들어 GSM(Global System for Mobile Communications), 범용 이동 통신 시스템(Universal Mobile Telecommunications System; UMTS), 롱텀 에볼루션(Long Term Evolution; LTE) 등과 같은 네트워크 기술들에 기초하는 운영자 네트워크를 이용하여 서로 통신한다.
M2M 통신은 스마트 계량 시스템들(예를 들어, 전력, 가스, 수도, 열, 그리드 콘트롤(grid control), 및 산업용 계량과 관련된 애플리케이션들에서의), 감시 시스템들, 주문 관리, 게임기들, 및 건강 관련 통신과 같은 다양한 영역들에서 이용될 수 있다. 게다가, 머신 타입 통신(MTC) 기술에 기반한 M2M 통신은 고객 서비스와 같은 영역들에서 이용될 수 있다.
최근의 M2M 통신의 진보로 인해 MTC 디바이스들을 서로 그룹화하는 것이 가능해짐으로써, MTC 디바이스들의 운영자는 동일한 그룹에 속하는 MTC 디바이스들을 용이하게 관리할 수 있게 되었다. 예를 들어, MTC 서버는 생산 공장들과 서로 링크되어 (MTC 디바이스들을 이용하여) 생산을 모니터링하고 극대화할 수 있다. 동일한 그룹에 속하는 MTC 디바이스들은 동일한 지역 내에 있고/있거나 동일한 MTC 특성들을 가지고/가지거나 동일한 MTC 이용자에 속할 수 있다. 이는 그룹을 할당하는데 유연성을 제공하므로, MTC 디바이스들을 그룹들의 입도식(granularity)으로 제어/갱신/변경하는데 용이한 모드를 제공할 수 있다. 그러므로, 중복 시그널링이 현저하게 감소하여 혼잡을 예방할 수 있다.
MTC 그룹에서, MTC 디바이스들이 제어, 관리, 또는 과금 시설들에 안전하게 어드레스되는 것이 바람직하다. 그러나, 현재, 하나 이상의 그룹 메시지들이 안전하지 않은 방식으로 MTC 디바이스들로 방송됨으로써, 때때로 그룹 메시지들의 스푸핑(spoofing)이 야기될 수 있다.
본 발명의 양태는 기기간 통신 환경에서 그룹 통신을 보안하기 위한 방법 및 시스템을 제공하는 것이다.
본 발명의 하나의 양태에 따르면, 기기간(M2M) 통신 환경에서 그룹 통신을 보안하기 위한 방법이 제공된다. 여기서 상기 M2M 통신 환경은 복수의 머신 타입 통신(machine type communication; MTC) 그룹들을 포함하고, 상기 복수의 MTC 그룹들의 각각은 복수의 MTC 디바이스들을 포함한다. 상기 방법은, M2M 통신 환경 내의 MTC 그룹과 연관된 MTC 디바이스들과의 통신을 보안하기 위하여 고유 그룹 키를 생성하는 과정, 상기 MTC 그룹과 연관된 상기 MTC 디바이스들에 상기 고유 그룹 키 정보를 안전하게 제공하는 과정, 및 상기 고유 그룹 키 정보를 이용하여 상기 MTC 디바이스들과 하나 또는 복수의 방송 그룹 메시지들을 안전하게 통신하는 과정을 포함한다.
본 발명의 다른 양태에 따르면, 기기간 통신 시스템이 제공된다. 상기 기기간 통신 시스템은 복수의 머신 타입 통신(MTC) 디바이스들, 여기서 상기 복수의 MTC 디바이스들은 하나 또는 복수의 MTC 그룹들에 속하며, 상기 복수의 MTC 디바이스들과 통신 가능하게 연결되는 MTC 서버, 상기 MTC 서버 및 상기 복수의 MTC 디바이스들 사이의 그룹 통신을 보안하기 위한 네트워크 엔터티를 포함하고, 여기서 상기 네트워크 엔터티는, 적어도 하나의 MTC 그룹과 연관된 상기 복수의 MTC 디바이스들 중에서 하나 또는 복수와의 통신을 보안하기 위하여 고유 그룹 키를 생성하고, 상기 고유 그룹 키 정보를 상기 적어도 하나의 MTC 그룹과 연관된 상기 복수의 MTC 디바이스들 중에서 상기 하나 또는 복수에게 안전하게 제공하고, 상기 고유 그룹 키 정보를 이용하여 하나 또는 복수의 방송 그룹 메시지들을 상기 복수의 MTC 디바이스들 중에서 상기 하나 또는 복수와 안전하게 통신하기 위한 그룹 키 모듈을 포함한다.
본 발명의 특정한 예시적인 실시 예들의 상기 및 다른 양태들, 특징들 및 장점들은 첨부 도면들과 함께 취해지는 다음의 도면으로부터 더욱 명확해질 것이다:
도 1은 일 실시 예에 따라, MTC 그룹에 속하는 머신 타입 통신(MTC) 디바이스들과의 그룹 통신을 보안하기 위한 기기간(M2M) 통신 환경을 도시한 블록도이다.
도 2는 일 실시 예에 따라, MTC 그룹에 속하는 MTC 디바이스들 및 MTC 서버 사이의 그룹 통신을 보안하는 예시적인 방법을 도시한 흐름도이다.
도 3a 및 도 3b는 일 실시 예에 따라, 롱텀 에볼루션(LTE) 네트워크에서 비-액세스 계층(non-access stratum; NAS) 보안 모드 명령(security mode command; SMC) 절차를 이용하여 MTX 그룹 내의 MTC 디바이스들에 고유 그룹 키를 배포하는 것을 도시하는 흐름도이다.
도 4a 및 도 4b는 다른 실시 예에 따라, NAS SMC 절차를 이용하여 MTC 그룹 내의 MTC 디바이스들에 고유 그룹 키를 배포하는 것을 도시하는 흐름도이다.
도 5a 및 도 5b는 다른 실시 예에 따라, 프로토콜 구성 옵션(protocol configuration options; PCO)들을 이용하여 MTC 그룹 내의 MTC 디바이스들에 고유 그룹 키를 배포하는 것을 도시하는 흐름도이다.
본원에 기술되는 도면들은 단지 설명을 위한 것이고 어떠한 식으로도 본 발명의 범위를 제한하는 것으로 의도되지 않는다.
본 발명은 기기간(M2M) 통신 환경에서 통신을 보안하기 위한 방법 및 시스템을 제공한다. 본 발명의 실시 예들의 다음의 상세한 설명에서, 본 발명의 일부를 형성하고 본 발명이 실행될 수 있는 예시의 특정한 실시 예들을 통하여 도시되는 첨부 도면들이 참조된다. 이 실시 예들은 당업자가 본 발명을 실행할 수 있도록 충분히 자세하게 기술되고, 다른 실시 예들이 이용될 수 있고 본 발명의 범위를 벗어나지 않고 변형들이 행해질 수 있음이 이해될 것이다. 그러므로, 다음의 상세한 설명은 제한하는 의미로 취해지는 것은 아니며, 본 발명은 첨부된 청구항들에 의해서만 규정된다.
도 1은 일 실시 예에 따라, MTC 그룹에 속하는 MTC 디바이스들과의 그룹 통신을 보안하기 위한 M2M통신 환경(100)을 도시한 블록도이다. 도 1에서, M2M 통신 환경(100)은 운영자 네트워크(102), MTC 그룹들(104A-N) 및 MTC 서버(106)를 포함한다. 본원에서 기술되는 운영자 네트워크(102)는 롱텀 에볼루션 네트워크이므로 모바일 관리 엔터티(mobile management entity; MME)(예를 들어, 네트워크 엔터티(104), 홈 가입자 서버(home subscriber server; HSS)(106), 서빙 게이트웨이(serving gateway)(108), 패킷 데이터 네트워크(packet data network; PDN) 게이트웨이(110), 하나 또는 복수의 eNB 단말기들(112A-N)을 포함한다. 운영자 네트워크(102)는 GSM 네트워크, 범용 이동 전화통신 시스템(UMTS) 네트워크, WiMAX(Worldwide Interoperability for Microwave Access) 네트워크 등일 수 있음이 이해될 수 있다.
MTC 그룹들(104A-N)은 운영자 네트워크(102)와 연관된 복수의 MTC 디바이스들을 그룹화함으로써 형성된다. 예를 들어, 운영자 네트워크(102)는 MTC 디바이스들(116A-N 및 118A-N)과 연관된 이용자, 위치 및 특징들에 기초하여 MTC 디바이스들(116A-N)을 포함하는 MTC 그룹(114A) 및 MTC 디바이스들(118A-N)을 포함하는 MTC 그룹(114B)을 형성할 수 있다.
일부 실시 예들에서, MTC 서버(120)는 자신이 속한 MTC 그룹(들)에 기초하여 MTC 디바이스들(1161-N 및 188A-N)과 통신한다. 하나 또는 복수의 MTC 디바이스들은 하나 이상의 MTC 그룹에 속할 수 있음이 주목될 수 있다. 상기 실시 예들에서, 운영자 네트워크(102)는 MTC 서버(120) 또는 임의의 다른 네트워크 엔터티가 MTC 그룹들에 속하는 MTC 디바이스들과 안전하게 통신하는 것을 가능하게 한다.
설명을 위해, MTC 서버(120)는 그룹 메시지를 운영자 네트워크(102)를 통해 MTC 그룹(114A)에 속하는 MTC 디바이스들(116A-N)로 송신해야만 하는 것으로 고려하자. 그룹 메시지를 안전하게 통신하기 위해, MME(104) 내의 그룹 키 모듈(112)은 MTC 디바이스들(116A-N)과 연관된 MTC 그룹을 식별한다. 그룹 키 모듈(112)은 HSS(106) 또는 소스 MME 또는 서빙 GPRS 지원 노드(Serving GPRS Support Node; SGSN)로부터 MTC 그룹(114A)과 연관된 정보를 획득함으로써 MTC 그룹(114A)을 식별할 수 있다. MTC 그룹(114A)이 HSS(106)에 의해 형성되면, MTC 그룹(114A)과 연관된 정보는 HSS(106)로부터 획득된다. 따라서, 그룹 키 모듈(112)은 MTC 그룹(114A)과 연관된 정보(예를 들어, 그룹 식별자)에 기초하여 고유 그룹 키를 생성한다. 일 실시 예에서, 고유 그룹 키 식별자에는 유효 기간이 제공될 수 있다. 이 유효 기간은 고유 그룹 키가 유효한 지속 시간을 표시한다.
그룹 키 모듈(112)은 연관되는 eNB(예를 들어 eNB(112A))를 통해 고유 그룹 키를 MTC 그룹(114A)과 연관된 MTC 디바이스들(116A-N)로 안전하게 배포한다. 예를 들어, 고유 그룹 키 정보는, 고유 그룹 키, 고유 그룹 키와 연관된 인덱스 값(index value), 고유 그룹 키와 연관된 유효 기간, 및 그룹 메시지 보호를 위하여 선택된 보안 알고리즘을 포함한다. 일부 실시 예들에서, 고유 그룹 키 정보는 도 3 내지 도 5에서 기술되는 바와 같이, 비 액세스 계층(NAS) 보안 모드 명령(SMC) 절차, 새 MTC 그룹 SMC 절차, 또는 프로토콜 구성 옵션(PCO)들을 이용하여 MTC 디바이스들(116A-N)에 안전하게 배포된다. 안전 배포 시에, 그룹 키 모듈(112)은 또한 MTC 그룹(114A)과 연관된 고유 그룹 키 정보를 연계된 eNB(112A)로 통신시키고, 따라서 eNB(112A)는 추가 이용을 위하여 고유 그룹 키 정보를 자신의 메모리에 저장한다.
따라서, 그룹 메시지(들)가 MTC 서버(120)로부터 수신되면, eNB(114)는 고유 그룹 키 정보를 이용하여 그룹 메시지(들)를 암호화하고 암호화된 그룹 메시지(들)를 MTC 디바이스들(116A-N)에 방송한다. 그러므로, 그룹 메시지(들)는 스푸핑(spoofing)으로부터 보호된다. MTC 디바이스들(116A-N)의 각각이 암호화된 그룹 메시지(들)를 수신하면, MTC 디바이스들(116A-N)의 각각은 추가 프로세싱을 위해 운영자 네트워크(102)로부터 수신된 고유 그룹 키 정보를 이용하여 암호화된 그룹 메시지(들)를 암호 해제한다. 이 방식에서, 그룹 메시지의 데이터 통신은 고유 그룹 키 정보를 이용하여 안전한 방식으로 실행된다. 고유 그룹 키가 유효 기간을 나르고(carrying) 있다면, 그룹 키 모듈(122)은 새 그룹 키 및 새 그룹 키와 연관된 인덱스를 생성하고 유효 기간의 만료 이전에 상술한 방식과 동일한 것을 배포하는 것이 주목될 수 있다.
도 2는 일 실시 예에 따라, MTC 그룹(114A)에 속하는 MTC 디바이스들(116A-N) 및 MTC 서버(120) 사이의 그룹 통신을 보안하는 예시적인 방법(200)을 도시한 흐름도이다. 단계 202에서, 고유 그룹 키는 M2M 통신 환경 내의 MTC 그룹(114A)과 연관된 MTC 디바이스들(116A-N) 및 MTC 서버(120) 사이의 통신을 보안하기 위해서 생성된다. 하나의 예시적인 구현 예에서, 고유 그룹 키는 MTC 디바이스들(116A-N) 중 하나(예를 들어 MTC 그룹(114A) 중 제1 멤버)로부터의 비-액세스 계층(NAS) 접속 요청 메시지의 수신 및 네트워크 액세스 인증 절차의 실행에 기초하여 생성된다.
단계 204에서, 고유 그룹 키 정보는 MTC 그룹(114A)와 연관된 MTC 디바이스들(116A-N)에 안전하게 제공된다. 일 실시 예에서, 고유 그룹 키 정보는 MTC 디바이스(116A-N) 중의 상기 하나 및 MME(104) 사이에서 설정되는 비-액세스 계층(NAS) 보안 컨텍스트를 이용하여 암호화된다. 단계 206에서, 하나 또는 복수의 방송 그룹 메시지들은 고유 그룹 키 정보를 이용하여 MTC 서버(120) 및 MTC 디바이스들(116A-N) 사이에서 안전하게 통신된다.
도 3a 및 도 3b는 일 실시 예에 따라, LTE 네트워크에서 비-액세스 계층(NAS) 보안 모드 명령(SMC) 절차를 이용하여 MTC 그룹 내의 MTC 디바이스들에 고유 그룹 키를 배포하는 것을 도시하는 흐름도(300)이다. 단계 302에서, MTC 디바이스(116A)는 eNB(112A)에 NAS 접속 요청 메시지를 송신한다. 예를 들어, NAS 접속 요청 메시지는 무선 자원 제어(radio resource control; RRC) 접속 설정 절차의 종료 시에 송신된다. 단계 304에서, eNB(112A)는 NAS 접속 요청 메시지를 MME(104)로 전달(forwarding)한다. 단계 306에서, MME(104)는 MTC 디바이스(116A)와 네트워크 액세스 인증 절차를 실행한다. 인증 절차 중에, MME(104)는 HSS(106)로부터 가입 정보를 다운로드한다. 예를 들어, 가입 정보는 MTC가 속하는 MTC 그룹과 연관된 그룹 식별자를 포함한다.
단계 308에서, MME(104)는 그룹 당 고유 그룹 키(Gkey)를 생성하고 그룹 키 인덱스(Gki)를 고유 그룹 키에 할당한다(예를 들어, 키가 MTC 그룹에 대해 이전에 생성되지 않는 경우). 대안으로, 고유 그룹 키가 이미 생성된 경우, MME(104)는 MTC 디바이스(116A)에 대해 이전에 저장된 고유 그룹 키를 검색한다. 또한, 단계 308에서, MME(104)는 MTC 그룹(114A)에 대한 그룹 메시지들의 NAS 레벨 보호를 위해 그룹 정보를 저장한다. 일 실시 예에서, MME(104)는 유저플레인(userplane), NAS, 및 AS 메시지 보호를 위해 고유 그룹 키로부터 암호화 키들을 도출할 수 있다. 다른 실시 예에서, MME(104)는 가입자 및 가입된 MTC 특성에 기초하여 새 그룹을 동적으로 형성할 수 있다. 예를 들어, MME는 특정 위치에서부터 MTC 서버(120)로 액세스하는 MTC 디바이스들에 대한 MTC 그룹을 생성한다.
단계 310에서, MME(104)는 무결성 보호 및 NAS 암호화를 활성화시키기 위해 MTC 디바이스(116A)와 NAS SMC 절차를 실행한다. 단계 312에서, MME(104)는 그룹 SMC 메시지 내의 고유 그룹 키 정보(예를 들어, 그룹 식별자, Gkey, 및 Gki)를 MTC 디바이스(116A)로 통신한다. 고유 그룹 키 정보를 포함하는 SMC 메시지는 또한 NAS SMC 절차 동안 송신될 수 있음이 주목될 수 있다. 일부 실시 예들에서, 고유 그룹 키 정보는 MTC 디바이스(116A) 및 MME(104) 사이에서 설정된 NAS 보안 컨텍스트에 의해 보호된다. 상기 실시 예들에서, 고유 그룹 키 정보는 NAS 보안 컨텍스트에 의해 암호화됨으로써 MTC 디바이스(116A)만이 이 정보를 암호 해제할 수 있다. 일 실시 예에서, 그룹 SMC 메시지는 또한 그룹 메시지 보호를 위해 선택 보안 알고리즘들(완결성 보호 및 암호 알고리즘들)을 포함한다. MME(104)는 새 그룹 키(Gkey) 및 관련 정보를 리프레시(refresh)하거나 할당하기 위해 임의의 시점에서 그룹 SMC 절차를 또한 개시할 수 있음이 인정된다. 유효 기간에 기초하거나 또는 보호되는 메시지들의 수에 기초하거나 접속 또는 접속 해제되는 MTC 디바이스들의 수 또는 계수 값의 랩어라운드(wrap-around)에 기초하여 고유 그룹 키를 리프레시하는 결정이 이해된다. 더욱이, 고유 그룹 키는 구성 옵션 및 운영자 정책에 기초하여 리프레시된다.
단계 314에서, MME(104)는 갱신 위치 요청을 HSS(106)로 송신한다. 단계 316에서, HSS(106)는 MTC 디바이스(116A)와 연관된 가입 정보를 포함하는 갱신 위치 확인응답을 MME(104)로 송신한다. 단계 318에서, MME(104)는 디폴트 베어러(default bearer)를 생성하기 위하여 생성 세션 요청을 서빙 게이트웨이(108)로 송신한다. 생성 세션 요청은 ISSI, E-RAB 셋업 목록(E-RAB ID), 및 그룹 ID를 포함할 수 있다. 단계 320에서, 서빙 게이트웨이(108)는 생성 세션 요청을 PDN 게이트웨이(110)로 전달한다. 전달된 생성 세션요청은 IMSI, E-RAB ID, 그룹 ID, S5 다운링크 정보 등을 포함할 수 있다. S5 다운링크 정보는 서빙 게이트웨이(108)의 인터넷 프로토콜(IP) 어드레스 및 GTP-U TEID를 포함한다.
따라서, 단계 322에서, PDN 게이트웨이(110)는 생성 세션 응답(예를 들어, 향상된 무선 액세스 베어러 식별자(Enhanced Radio Access Bearer Identity (E-RAB ID)), 공통 S5 업링크 정보 등을 포함하는)을 생성 세션 요청에 응답하여 서빙 게이트웨이(108)로 송신한다. 서빙 게이트웨이(108)는 그 후에 단계 324에서, 생성 세션 응답(예를 들어 E-RAB ID, 공통 S1 업링크 정보 등을 포함하는)을 MME(104)로 전달한다. 단계 326에서, MME(104)는 컨텍스트 셋업 메시지(NAS 접속 허락, E-RAB 셋업 목록, 고유 그룹 키 정보, S1 업링크 정보 등을 포함하는)를 eNB(112A)로 송신한다. 단계 328에서, eNB(112A)는 그룹 메시지 보호를 위해 고유 그룹 키 정보를 저장한다.
단계 330에서, eNB(112A)는 MTC 디바이스(116A)와 RRC 접속 재구성 절차를 실행한다. 단계 332에서, MTC 디바이스(116A)는 RRC 접속 재구성 완료 메시지를 eNB(112A)에 송신한다. 완료 시에, eNB(112A)는 단계 334에서, E-RAB 셋업 목록(예를 들어, E-RAB ID, S1 다운로드 정보 등)을 포함하는 컨텍스트 셋업 응답을 MME(104)로 송신한다. 예를 들어, S1 다운로드 정보는 eNB(112A)의 인터넷 프로토콜(IP) 어드레스 및 범용 패킷 무선 서비스(General Packet Radio Service; GPRS) 터널링 프로토콜 터널 엔드포인트 식별자(Tunnelling Protocol Tunnel Endpoint Identifier)(GTP-U TEID)를 포함한다.
단계 336에서, MME(104)는 갱신 세션 요청(예를 들어, IMSI, E-RAB ID, S1 다운링크 정보 등)을 서빙 게이트웨이(108)로 송신한다. 따라서, 단계 338에서, 서빙 게이트웨이(108)는 갱신 세션 요청에 응답하여 갱신 세션 응답을 MME(104)로 송신한다. 단계 340에서, MTC 서버(120) 및 MTC 디바이스(116A) 사이의 업링크 및 다운링크 데이터 송신은 도 1에서 설명된 바와 같이, 고유 그룹 키 정보를 이용하여 안전한 방식으로 실행된다. MTC 디바이스가 운영자 네트워크(102)로부터 접속 해제될 때 MTC 디바이스(116A)가 고유 그룹 키 정보를 삭제하는 것이 주목될 수 있다.
도 4a 및 도 4b는 다른 실시 예에 따라, NAS SMC 절차를 이용하여 MTC 그룹 내의 MTC 디바이스들에 고유 그룹 키를 배포하는 것을 도시하는 흐름도(400)이다. 단계 402에서, MTC 디바이스(116A)는 eNB(112A)에 NAS 접속 요청 메시지를 송신한다. 예를 들어, NAS 접속 요청 메시지는 무선 자원 제어(RRC) 접속 설정 절차의 종료 시에 송신된다. 단계 404에서, eNB(112A)는 NAS 접속 요청 메시지를 MME(104)로 전달한다. 단계 406에서, MME(104)는 MTC 디바이스(116A)와 네트워크 액세스 인증 절차를 실행한다. 인증 절차 중에, MME(104)는 HSS(106)로부터 가입 정보를 다운로드한다. 예를 들어, 가입 정보는 MTC가 속하는 MTC 그룹을 표시하는 그룹 식별자를 포함한다.
단계 408에서, MME(104)는 무결성 보호 및 NAS 암호화를 활성화시키기 위해 MTC 디바이스(116A)와 NAS SMC 절차를 실행한다. 단계 410에서, MME(104)는 갱신 위치 요청을 HSS(106)로 송신한다. 단계 412에서, HSS(106)는 MTC 디바이스(116A)와 연관된 가입 정보를 포함하는 갱신 위치 확인응답을 MME(104)로 송신한다.
단계 414에서, MME(104)는 그룹 당 고유 그룹 키(Gkey)를 생성하고 그룹 키 인덱스(Gki)를 할당한다(예를 들어, 키가 MTC 그룹(114A)에 대해 이전에 생성되지 않는 경우). 또한, 단계 414에서, MME(104)는 MTC 그룹(114A)에 대한 그룹 메시지들의 NAS 레벨 보호를 위해 그룹 정보를 저장한다. 단계 416에서, MME(104)는 그룹 SMC 메시지 내의 고유 그룹 키 정보(예를 들어, 그룹 식별자, Gkey, 및 Gki)를 MTC 디바이스(116A)로 통신한다. 일 실시 예들에서, 고유 그룹 키 정보는 MTC 디바이스(116A) 및 MME(104) 사이에서 설정된 NAS 보안 컨텍스트를 이용하여 보호된다. 단계 418에서, MME(104)는 디폴트 베어러를 생성하기 위하여 서빙 게이트웨이(108)에 생성 세션 요청을 송신한다. 생성 세션 요청은 ISSI, E-RAB 셋업 목록(E-RAB ID), 및 그룹 ID를 포함할 수 있다. 단계 420에서, 서빙 게이트웨이(108)는 생성 세션 요청을 PDN 게이트웨이(110)로 전달한다. 전달된 생성 세션요청은 IMSI, E-RAB ID, 그룹 ID, S5 다운링크 정보 등을 포함할 수 있다. S5 다운링크 정보는 서빙 게이트웨이(108)의 인터넷 프로토콜(IP) 어드레스 및 GTP-U TEID를 포함한다.
따라서, 단계 422에서, PDN 게이트웨이(110)는 생성 세션 요청에 응답하여 생성 세션 응답(예를 들어, E-RAB ID, 공통 S5 업링크 정보 등)을 서빙 게이트웨이(108)로 송신한다. 서빙 게이트웨이(108)는 그 후에 단계 424에서, 생성 세션 응답(예를 들어 E-RAB ID, 공통 S1 업링크 정보 등을 포함하는)을 MME(104)로 전달한다. 단계 426에서, MME(104)는 컨텍스트 셋업 메시지(NAS 접속 허락, E-RAB 셋업 목록, 고유 그룹 키 정보, S1 업링크 정보 등을 포함하는)를 eNB(112A)로 송신한다. 단계 428에서, eNB(112A)는 그룹 메시지 보호를 위해 고유 그룹 키 정보를 저장한다.
단계 430에서, eNB(112A)는 MTC 디바이스(116A)와 RRC 접속 재구성 절차를 실행한다. 단계 432에서, MTC 디바이스(116A)는 RRC 접속 재구성 완료 메시지를 eNB(112A)에 송신한다. 완료 시에, eNB(112A)는 단계 434에서, E-RAB 셋업 목록(예를 들어, E-RAB ID, S1 다운로드 정보 등)을 포함하는 컨텍스트 셋업 응답을 MME(104)로 송신한다. 예를 들어, S1 다운링크 정보는 eNB(112A)의 IP 어드레스 및 GTU-U TEID를 포함한다.
단계 436에서, MME(104)는 갱신 세션 요청(예를 들어, IMSI, E-RAB ID, S1 다운링크 정보 등)을 서빙 게이트웨이(108)로 송신한다. 따라서, 단계 438에서, 서빙 게이트웨이(108)는 갱신 세션 요청에 응답하여 갱신 세션 응답을 MME(104)로 송신한다. 단계 440에서, MTC 서버(120) 및 MTC 디바이스(116A) 사이의 그룹 메시지들의 통신은 도 1에서 설명된 바와 같이, 고유 그룹 키 정보를 이용하여 안전한 방식으로 실행된다.
도 5a 및 도 5b는 다른 실시 예에 따라, PCO를 이용하여 MTC 그룹 내의 MTC 디바이스들에 고유 그룹 키를 배포하는 것을 도시하는 흐름도(500)이다. 단계 502에서, MTC 디바이스(116A)는 eNB(112A)에 NAS 접속 요청 메시지를 송신한다. 예를 들어, NAS 접속 요청 메시지는 무선 자원 제어(RRC) 접속 설정 절차의 종료 시에 송신된다. 단계 504에서, eNB(112A)는 NAS 접속 요청 메시지를 MME(104)로 전달한다. 단계 506에서, MME(104)는 MTC 디바이스(116A)와 네트워크 액세스 인증 절차를 실행한다. 인증 절차 동안, MEE(104)는 HSS(106)로부터 인증 및 키 동의(Authentication and Key Agreement; AKA) 절차를 위하여 인증 벡터들을 요청한다. HSS(106)은 하나 또는 복수의 인증 벡터들을 MME(104)로 송신할 수 있음이 주목될 수 있다.
단계 508에서, MME(104)는 무결성 보호 및 NAS 암호화를 활성화시키기 위해 MTC 디바이스(116A)와 NAS SMC 절차를 실행한다. 단계 510에서, MME(104)는 갱신 위치 요청을 HSS(106)로 송신한다. 단계 512에서, HSS(106)는 MTC 디바이스(116A)와 연관된 가입 정보를 포함하는 갱신 위치 확인응답을 MME(104)로 송신한다. 일 실시 예에서, HSS(106)는 MTC 디바이스(116)가 속하는 그룹 ID를 나타낸다.
단계 514에서, MME(104)는 그룹 당 고유 그룹 키(Gkey)를 생성하고 그룹 키 인덱스(Gki)를 할당하거나 그룹 당 고유 그룹 키(Gkey)를 검색하고 상기 키가 이미 MTC 그룹(114A)에 대해 이전에 생성되고 저장된 경우 그룹 키 인덱스(Gki)를 할당한다. 또한, 단계 514에서, MME(104)는 MTC 그룹(114A)에 대한 그룹 메시지들의 NAS 레벨 보호를 위해 새로 생성된 그룹 정보를 저장한다. 단계 516에서, MME(104)는 디폴트 베어러를 생성하기 위하여 서빙 게이트웨이(108)에 생성 세션 요청을 송신한다. 생성 세션 요청은 그룹 통신을 위한 그룹 메시지 보호를 위한 IMSI, E-RAB 셋업 목록(E-RAB ID), 그룹 ID, Gkey, Gki 지원 알고리즘들 또는 그룹 통신을 위한 MTC 디바이스 성능(capability)들, 그리고 PDN 게이트웨이(110)에서의 그룹 메시지 보호를 위한 키를 포함할 수 있다. 단계 518에서, 서빙 게이트웨이(108)는 생성 세션 요청을 PDN 게이트웨이(110)로 전달한다. 전달된 생성 세션요청은 IMSI, E-RAB ID, 그룹 ID, S5 다운링크 정보 등을 포함할 수 있다. S5 다운링크 정보는 서빙 게이트웨이(108)의 인터넷 프로토콜(IP) 어드레스 및 GTP-U TEID를 포함한다. 생성 세션 요청을 수신하자마자, PDN 게이트웨이(110)는 MTC 그룹(114A)에 대한 공통 S5 업링크 베어러가 존재하는지의 여부를 검사한다. MTC 그룹(114A)에 대한 공통 S5 업링크 베어러가 존재하지 않으면, PDN 게이트웨이(110)는 S5 업링크 베어러를 생성한다.
단계 520에서, PDN 게이트웨이(110)는 MTC 그룹(114A)에 대해 특정한 그룹 IP 어드레스를 할당함으로써 MTC 그룹(114A)을 관리한다. 또한, PDN 게이트웨이(110)는 IP 계층에 또는 IP 계층 위에 있는 MTC 가입자로부터 수신된 컨텐츠를 보호할 수 있다. PDN 게이트웨이(110)는 또한 선택된 알고리즘들로부터 알고리즘을 선택한다. 단계 522에서, PDN 게이트웨이(110)는 생성 세션 요청에 응답하여 생성 세션 응답을 서빙 게이트웨이(108)로 송신한다. 생성 세션 응답은 PCO 내의 고유 그룹 키 정보, 공통 S5 업링크 정보, 및 E-RAB ID를 포함한다. 그룹 기반 MTC 특성의 경우, PCO는 IP 어드레스(다중-캐스트 또는 단일캐스트), 그룹 식별자, 그룹 기반 보호를 위한 선택 알고리즘들, Gkey, 및 Gki를 포함한다. 생성 세션 요청 응답을 수신하자마자, 서빙 게이트웨이(108)는 MTC 그룹(114A)에 대한 공통 S5 업링크 베어러가 존재하는지의 여부를 검사한다. MTC 그룹(114A)에 대한 공통 S5 업링크 베어러가 존재하지 않으면, 서빙 게이트웨이(108)는 S1 업링크 베어러를 생성한다.
서빙 게이트웨이(108)는 그 후에 단계 524에서, 생성 세션 응답(예를 들어 E-RAB ID, 공통 S1 업링크 베어러, PCO 등을 포함하는)을 MME(104)로 전달한다. 공통 S1 업링크 베어러는 서빙 게이트웨이(108)의 IP 어드레스, 및 GTU-U TEID를 포함한다. 단계 526에서, MME(104)는 컨텍스트 셋업 메시지(NAS 접속 허락, E-RAB 셋업 목록, 고유 그룹 키 정보, S1 업링크 정보 등을 포함하는)를 eNB(112A)로 송신한다. 단계 528에서, eNB(112A)는 그룹 메시지 보호를 위해 고유 그룹 키 정보를 저장한다. 그룹 메시지 보호를 위한 고유 그룹 키는 AS 보안 컨텍스트(AS 암호화)를 이용하여 eNB(112A)에 의해 암호화된다.
단계 530에서, eNB(112A)는 MTC 디바이스(116A)와 RRC 접속 재구성 절차를 실행한다. 단계 532에서, MTC 디바이스(116A)는 RRC 접속 재구성 완료 메시지를 eNB(112A)에 송신한다. 일 실시 예에서, RRC 접속 재구성 완료 메시지는 PCO를 포함한다. 완료 시에, eNB(112A)는 단계 534에서, E-RAB 셋업 목록(예를 들어, E-RAB ID, S1 다운로드 정보 등)을 포함하는 컨텍스트 셋업 응답을 MME(104)로 송신한다. 예를 들어, S1 다운링크 정보는 eNB(112A)의 IP 어드레스 및 GTU-U TEID를 포함한다.
단계 536에서, MME(104)는 갱신 세션 요청(예를 들어, IMSI, E-RAB ID, S1 다운링크 정보 등)을 서빙 게이트웨이(108)로 송신한다. 따라서, 단계 538에서, 서빙 게이트웨이(108)는 갱신 세션 요청에 응답하여 갱신 세션 응답을 MME(104)로 송신한다. 단계 540에서, MTC 서버(120) 및 MTC 디바이스(116A) 사이의 그룹 메시지들의 통신은 도 1에서 설명된 바와 같이, 고유 그룹 키 정보를 이용하여 안전한 방식으로 실행된다.
본 실시 예들은 특정한 예시 실시 예들을 참조하여 설명되었고, 다양한 실시 예들의 보다 넓은 사상 및 범위를 벗어나지 않고 이 실시 예들에 다양한 수정들 및 변형들이 행해질 수 있음이 명백할 것이다. 더욱이, 본원에서 기술되는 다양한 장치들, 모듈들, 선택기들, 추정기들 등은 하드웨어 회로소자, 예를 들어 상보성 금속 산화막 반도체 기반 논리 회로 소자, 펌웨어, 소프트웨어, 및/또는 기계 판독 가능 매체 내에 내장된 하드웨어, 펌웨어, 및/또는 소프트웨어의 임의의 조합을 이용하여 가능하거나 동작될 수 있다. 예를 들어, 트랜지스터들, 논리 게이트들, 및 주문형 반도체와 같은 전기 회로들을 이용하여 다양한 전기 구조 및 방법들이 구현될 수 있다.

Claims (15)

  1. 기기간(machine-to-machine; M2M) 통신 환경에서 그룹 통신을 보안하는 방법에 있어서, 여기서 상기 M2M 통신 환경은 복수의 머신 타입 통신(machine type communication; MTC) 그룹들을 포함하고, 상기 복수의 MTC 그룹들의 각각은 복수의 MTC 디바이스들을 포함하며,
    M2M 통신 환경 내의 MTC 그룹과 연관된 MTC 디바이스들과의 통신을 보안하기 위하여 고유 그룹 키를 생성하는 과정;
    상기 MTC 그룹과 연관된 상기 MTC 디바이스들에 상기 고유 그룹 키 정보를 안전하게 제공하는 과정; 및
    상기 고유 그룹 키 정보를 이용하여 상기 MTC 디바이스들과 하나 또는 복수의 방송 그룹 메시지들을 안전하게 통신하는 과정을 포함하는 M2M 통신 환경에서 그룹 통신을 보안하는 방법.
  2. 제 1 항에 있어서, 상기 고유 그룹 키 정보는 그룹 당 고유 그룹 키, 상기 고유 그룹 키와 연관된 인덱스 값, 상기 고유 그룹 키와 연관된 유효 기간, 및 그룹 메시지 보호를 위해 선택된 M2M 통신 환경에서 그룹 통신을 보안하는 방법.
  3. 제 1 항에 있어서, 상기 MTC 그룹과 연관된 상기 MTC 디바이스들과의 통신을 보안하기 위하여 상기 고유 그룹 키를 생성하는 과정은,
    MTC 디바이스로부터 비 액세스 계층(non access stratum :NAS) 접속 요청을 수신하는 과정;
    상기 MTC 디바이스와 연관된 그룹 식별자 정보를 검색하는 과정; 및
    여기서 상기 그룹 식별자 정보는 상기 MTC 디바이스와 연관된 적어도 하나의 MTC 그룹과 연관된 적어도 하나의 그룹 식별자를 포함하며,
    상기 적어도 하나의 MTC 그룹과 연관된 상기 MTC 디바이스와의 통신을 보안하기 위해 상기 고유 그룹 키를 생성하고 그룹 키 인덱스를 상기 고유 그룹 키에 할당하는 과정을 포함하는 M2M 통신 환경에서 그룹 통신을 보안하는 방법.
  4. 제 1 항에 있어서, 상기 고유 그룹 키 정보를 이용하여 상기 MTC 디바이스들과 하나 또는 복수의 방송 그룹 메시지들을 안전하게 통신하는 과정은,
    상기 MTC 그룹과 연관된 상기 MTC 디바이스들에 대해 의도된 하나 또는 복수의 방송 그룹 메시지들을 수신하는 과정;
    상기 고유 그룹 키 정보를 이용하여 상기 하나 또는 복수의 방송 그룹 메시지들을 암호화하는 과정; 및
    상기 하나 또는 복수의 암호화된 방송 그룹 메시지들을 상기 MTC 그룹과 연관된 상기 MTC 디바이스들에게 방송하는 과정을 포함하는 M2M 통신 환경에서 그룹 통신을 보안하는 방법.
  5. 제 4 항에 있어서, 상기 고유 그룹 키 정보를 이용하여 상기 MTC 디바이스들과 상기 하나 또는 복수의 방송 그룹 메시지들을 안전하게 통신하는 과정은,
    상기 MTC 그룹과 연관된 운영자 네트워크로부터 상기 하나 또는 복수의 암호화된 방송 그룹 메시지들을 수신하는 과정; 및
    상기 MTC 디바이스들 각각이 상기 고유 그룹 키 정보를 이용하여 상기 하나 또는 복수의 암호화된 방송 메시지들을 암호 해제하는 과정을 포함하는 M2M 통신 환경에서 그룹 통신을 보안하는 방법.
  6. 제 1 항에 있어서, 상기 MTC 그룹과 연관된 상기 MTC 디바이스들에 상기 고유 그룹 키 정보를 안전하게 제공하는 과정은,
    비 액세스 계층(NAS) 보안 모드 명령 절차를 이용하여 상기 MTC 그룹과 연관된 상기 MTC 디바이스들에 상기 고유 그룹 키 정보를 실질적으로 동시에 안전하게 배포하는 과정을 포함하는 M2M 통신 환경에서 그룹 통신을 보안하는 방법.
  7. 제 1 항에 있어서, 상기 MTC 그룹과 연관된 상기 MTC 디바이스들에 상기 고유 그룹 키 정보를 안전하게 제공하는 과정은,
    MTC 그룹 보안 모드 명령 절차를 이용하여 상기 MTC 그룹과 연관된 상기 MTCM 디바이스들에 상기 고유 그룹 키 정보를 실질적으로 동시에 안전하게 배포하는 과정을 포함하는 M2M 통신 환경에서 그룹 통신을 보안하는 방법.
  8. 제 1 항에 있어서, 상기 MTC 그룹과 연관된 상기 MTC 디바이스들에게 상기 고유 그룹 키 정보를 안전하게 제공하는 과정은,
    프로토콜 구성 옵션(Protocol Configuration Option; PCO)들을 이용하여 상기 고유 그룹 키 정보를 상기 MTC 그룹과 연관된 상기 MTC 디바이스들로 실질적으로 동시에 안전하게 배포하는 단계를 포함하는 M2M 통신 환경에서 그룹 통신을 보안하는 방법.
  9. 제 6 항 또는 제 7 항에 있어서, 상기 고유 그룹 키 정보를 상기 MTC 그룹과 연관된 상기 MTC 디바이스들로 실질적으로 동시에 안전하게 배포하는 과정에서, 상기 고유 그룹 키 정보는 NAS 보안 컨텍스트를 이용하여 보안되는 M2M 통신 환경에서 그룹 통신을 보안하는 방법.
  10. 기기간 통신 시스템에 있어서,
    복수의 머신 타입 통신(MTC) 디바이스들, 여기서 상기 복수의 MTC 디바이스들은 하나 또는 복수의 MTC 그룹들에 속하며;
    상기 복수의 MTC 디바이스들과 통신 가능하게 연결되는 MTC 서버; 및
    상기 MTC 서버 및 상기 복수의 MTC 디바이스들 사이의 그룹 통신을 보안하기 위한 네트워크 엔터티를 포함하고, 여기서 상기 네트워크 엔터티는:
    적어도 하나의 MTC 그룹과 연관된 상기 복수의 MTC 디바이스들 중에서 하나 또는 복수와의 통신을 보안하기 위하여 고유 그룹 키를 생성하고;
    상기 고유 그룹 키 정보를 상기 적어도 하나의 MTC 그룹과 연관된 상기 복수의 MTC 디바이스들 중에서 상기 하나 또는 복수에게 안전하게 제공하고;
    상기 고유 그룹 키 정보를 이용하여 하나 또는 복수의 방송 그룹 메시지들을 상기 복수의 MTC 디바이스들 중에서 상기 하나 또는 복수와 안전하게 통신하기 위한 그룹 키 모듈을 포함하는 기기간 통신 시스템.
  11. 제 10 항에 있어서, 상기 고유 그룹 키 정보는 그룹 당 고유 그룹 키, 상기 고유 그룹 키와 연관된 인덱스 값, 상기 고유 그룹 키에 대한 유효 기간, 및 그룹 메시지 보호를 위한 선택 보안 알고리즘을 포함하는 기기간 통신 시스템.
  12. 제 10 항에 있어서, 상기 적어도 하나의 MTC 그룹과 연관된 상기 복수의 MTC 디바이스들 중에서 상기 하나 또는 복수에게 상기 고유 그룹 키 정보를 안전하게 제공하는 것은, 비 액세스 계층(NAS) 보안 모드 명령 절차를 이용하여 상기 MTC 그룹과 연관된 상기 복수의 MTC 디바이스들 중에서 상기 하나 또는 복수에게 상기 고유 그룹 키 정보를 실질적으로 동시에 안전하게 배포하는 것을 포함하는 기기간 통신 시스템.
  13. 제 10 항에 있어서, 상기 적어도 하나의 MTC 그룹과 연관된 상기 복수의 MTC 디바이스들 중에서 상기 하나 또는 복수에게 상기 고유 그룹 키 정보를 안전하게 제공하는 것은, MTC 그룹 보안 모드 명령 절차를 이용하여 상기 적어도 하나의 MTC 그룹과 연관된 상기 복수의 MTC 디바이스들 중에서 상기 하나 또는 복수에게 상기 고유 그룹 키 정보를 실질적으로 동시에 안전하게 배포하는 것을 포함하는 기기간 통신 시스템.
  14. 제 10 항에 있어서, 상기 적어도 하나의 MTC 그룹과 연관된 상기 복수의 MTC 디바이스들 중에서 상기 하나 또는 복수에게 상기 고유 그룹 키 정보를 안전하게 제공하는 것은, 프로토콜 구성 옵션들을 이용하여 상기 적어도 하나의 MTC 그룹과 연관된 상기 복수의 MTC 디바이스들 중에서 상기 하나 또는 복수에게 상기 고유 그룹 키 정보를 실질적으로 동시에 안전하게 제공하는 것을 포함하는 기기간 통신 시스템.
  15. 제 12 항 또는 제 13 항에 있어서, 상기 고유 그룹 키 정보를 상기 MTC 그룹과 연관된 상기 MTC 디바이스들에게 실질적으로 동시에 안전하게 배포하는 것에서 상기 고유 그룹 키 정보는 비 액세스 계층(NAS) 보안 컨택스트를 이용하여 보안되는 기기간 통신 시스템.
KR1020127034455A 2010-06-01 2011-06-01 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템 KR101877733B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN1508/CHE/2010 2010-06-01
IN1508CH2010 2010-06-01
PCT/KR2011/004021 WO2011152665A2 (en) 2010-06-01 2011-06-01 Method and system of securing group communication in a machine-to-machine communication environment

Publications (2)

Publication Number Publication Date
KR20130080804A true KR20130080804A (ko) 2013-07-15
KR101877733B1 KR101877733B1 (ko) 2018-08-09

Family

ID=45067194

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127034455A KR101877733B1 (ko) 2010-06-01 2011-06-01 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템

Country Status (4)

Country Link
US (1) US9729314B2 (ko)
EP (1) EP2578007B1 (ko)
KR (1) KR101877733B1 (ko)
WO (1) WO2011152665A2 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160018431A (ko) * 2014-08-08 2016-02-17 삼성전자주식회사 디바이스 대 디바이스 그룹 통신을 위한 카운터 관리 및 보안 키 업데이트 시스템 및 방법
KR20160129327A (ko) * 2015-04-30 2016-11-09 성균관대학교산학협력단 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
KR20180084785A (ko) * 2015-11-17 2018-07-25 퀄컴 인코포레이티드 다수의 접속성 및 서비스 컨텍스트들을 지원하기 위하여 보안성 모델을 이용하는 무선 통신을 위한 방법들 및 장치
US10320786B2 (en) 2015-09-14 2019-06-11 Samsung Electronics Co., Ltd. Electronic apparatus and method for controlling the same

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011025876A1 (en) * 2009-08-27 2011-03-03 Interdigital Patent Holdings, Inc. Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments
EP2617210A1 (en) * 2010-09-17 2013-07-24 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
US10306596B2 (en) 2012-05-10 2019-05-28 Samsung Electronics Co., Ltd Method and system for connectionless transmission during uplink and downlink of data packets
WO2013185240A1 (en) * 2012-06-14 2013-12-19 Sierra Wireless, Inc. Method and system for wireless communication with machine-to-machine devices
US9445302B2 (en) 2012-06-14 2016-09-13 Sierra Wireless, Inc. Method and system for wireless communication with machine-to-machine devices
KR101431214B1 (ko) 2012-08-31 2014-08-19 성균관대학교산학협력단 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
WO2014046686A1 (en) * 2012-09-24 2014-03-27 Nokia Siemens Networks Oy Group messaging in a communication network
US8873757B2 (en) 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
US10412579B2 (en) * 2012-12-06 2019-09-10 Nec Corporation MTC key management for sending key from network to UE
IN2015DN04224A (ko) * 2012-12-06 2015-10-16 Nec Corp
CN104219655A (zh) * 2013-06-04 2014-12-17 中兴通讯股份有限公司 一种无线通信系统中空口安全算法的选择方法及mme
EP3331216A1 (en) * 2013-07-31 2018-06-06 NEC Corporation Devices and method for mtc group key management
WO2015036055A1 (en) * 2013-09-16 2015-03-19 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing user equipment (ue) connectivity
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104936306B (zh) * 2014-03-17 2020-01-14 中兴通讯股份有限公司 Mtc设备组小数据安全传输连接建立方法、hss与系统
TWI572238B (zh) * 2014-11-17 2017-02-21 財團法人資訊工業策進會 依應用程式之資訊特徵識別行動裝置的方法及其系統
CN105792095A (zh) 2014-12-23 2016-07-20 中兴通讯股份有限公司 用于mtc分组通信的密钥协商方法、系统及网络实体
JP2016122887A (ja) * 2014-12-24 2016-07-07 富士通株式会社 無線基地局、無線デバイス、無線通信システム、及び、無線通信制御方法
JP6533085B2 (ja) 2015-03-31 2019-06-19 Line株式会社 端末、情報処理方法、及びプログラム
CN106162515B (zh) * 2015-04-14 2020-07-07 中兴通讯股份有限公司 一种机器类通信安全通信的方法、装置和系统
US9681473B2 (en) * 2015-05-29 2017-06-13 Huawei Technologies Co., Ltd. MTC service management using NFV
CN105187376B (zh) * 2015-06-16 2018-04-17 西安电子科技大学 车联网中汽车内部网络的安全通信方法
CN106452770B (zh) * 2015-08-12 2020-10-13 深圳市腾讯计算机系统有限公司 一种数据加密方法、解密方法、装置和系统
CN105262587B (zh) * 2015-10-30 2018-05-25 西安电子科技大学 基于代理重加密的机器类型通信群组密钥分发方法
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
EP3473027B1 (en) * 2016-06-15 2021-09-22 Apple Inc. Services provisioning for internet-of-things devices in cellular networks
WO2018011619A1 (en) 2016-07-14 2018-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced aggregated re-authentication for wireless devices
WO2018072150A1 (zh) * 2016-10-19 2018-04-26 中兴通讯股份有限公司 一种机器类通信安全通信的方法、装置和系统
US10506403B2 (en) 2017-02-27 2019-12-10 Oracle International Corporation Methods, systems and computer readable media for providing integrated service capability exposure function (SCEF), service capability server (SCS) and application server (AS) services
US10405158B2 (en) 2017-02-27 2019-09-03 Oracle International Corporation Methods, systems and computer readable media for providing service capability exposure function (SCEF) as a diameter routing agent (DRA) feature
US10530599B2 (en) 2017-02-27 2020-01-07 Oracle International Corporation Methods, systems and computer readable media for providing service capability exposure function (SCEF) as a cloud service
US11012428B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system
EP3613231B1 (en) * 2017-04-17 2022-10-12 Apple Inc. Group based context and security for massive internet of things devices
US10448449B2 (en) 2017-07-13 2019-10-15 Oracle International Corporation Methods, systems, and computer readable media for dynamically provisioning session timeout information in a communications network
US10334419B2 (en) 2017-08-16 2019-06-25 Oracle International Corporation Methods, systems, and computer readable media for optimizing machine type communication (MTC) device signaling
US10313883B2 (en) * 2017-11-06 2019-06-04 Oracle International Corporation Methods, systems, and computer readable media for using authentication validation time periods
EP3531654A1 (en) 2018-02-23 2019-08-28 Gemalto Sa Method for using authentication failure messages to transmit payload data
CN108616354B (zh) * 2018-04-27 2021-10-26 北京信息科技大学 一种移动通信中密钥协商方法和设备
US11146577B2 (en) 2018-05-25 2021-10-12 Oracle International Corporation Methods, systems, and computer readable media for detecting and mitigating effects of abnormal behavior of a machine type communication (MTC) device
US10616802B2 (en) 2018-09-04 2020-04-07 Oracle International Corporation Methods, systems and computer readable media for overload and flow control at a service capability exposure function (SCEF)
US11381955B2 (en) 2020-07-17 2022-07-05 Oracle International Corporation Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090030189A (ko) * 2007-09-19 2009-03-24 한국전자통신연구원 IPv6 전역 주소 할당 방법 및 그 시스템
KR20090079465A (ko) * 2008-01-17 2009-07-22 고려대학교 산학협력단 브로드캐스트 암호화 시스템 및 그 방법
KR20100021385A (ko) * 2008-08-15 2010-02-24 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
US20100057485A1 (en) * 2008-08-29 2010-03-04 Achim Luft Methods and apparatus for machine-to-machine based communication service classes

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
EP1727329A1 (en) 2005-05-23 2006-11-29 Siemens S.p.A. Method and system for the remote management of a machine via IP links of an IP multimedia subsystem, IMS
US7774008B2 (en) * 2006-12-22 2010-08-10 Cellco Partnership MDN-less SMS messaging (network solution) for wireless M2M application
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
US8724509B2 (en) * 2009-04-03 2014-05-13 Panasonic Corporation Mobile communication method, mobile communication system, and corresponding apparatus
US9042221B2 (en) * 2010-04-28 2015-05-26 Lg Electronics Inc. Method of controlling congestion of MTC data in a mobile communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090030189A (ko) * 2007-09-19 2009-03-24 한국전자통신연구원 IPv6 전역 주소 할당 방법 및 그 시스템
KR20090079465A (ko) * 2008-01-17 2009-07-22 고려대학교 산학협력단 브로드캐스트 암호화 시스템 및 그 방법
KR20100021385A (ko) * 2008-08-15 2010-02-24 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
US20100057485A1 (en) * 2008-08-29 2010-03-04 Achim Luft Methods and apparatus for machine-to-machine based communication service classes

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160018431A (ko) * 2014-08-08 2016-02-17 삼성전자주식회사 디바이스 대 디바이스 그룹 통신을 위한 카운터 관리 및 보안 키 업데이트 시스템 및 방법
KR20160129327A (ko) * 2015-04-30 2016-11-09 성균관대학교산학협력단 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
US9866554B2 (en) 2015-04-30 2018-01-09 Research & Business Foundation Sungkyunkwan University Mutual authentication method and system with network in machine type communication
US10320786B2 (en) 2015-09-14 2019-06-11 Samsung Electronics Co., Ltd. Electronic apparatus and method for controlling the same
KR20180084785A (ko) * 2015-11-17 2018-07-25 퀄컴 인코포레이티드 다수의 접속성 및 서비스 컨텍스트들을 지원하기 위하여 보안성 모델을 이용하는 무선 통신을 위한 방법들 및 장치
US11729619B2 (en) 2015-11-17 2023-08-15 Qualcomm Incorporated Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts

Also Published As

Publication number Publication date
US20130080782A1 (en) 2013-03-28
EP2578007A4 (en) 2017-03-15
US9729314B2 (en) 2017-08-08
EP2578007B1 (en) 2020-04-15
WO2011152665A3 (en) 2012-02-23
EP2578007A2 (en) 2013-04-10
WO2011152665A2 (en) 2011-12-08
KR101877733B1 (ko) 2018-08-09

Similar Documents

Publication Publication Date Title
KR101877733B1 (ko) 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
US11240218B2 (en) Key distribution and authentication method and system, and apparatus
JP6641029B2 (ja) キー配信および認証方法およびシステム、ならびに装置
CN105706390B (zh) 在无线通信网络中执行设备到设备通信的方法和装置
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
EP2676398B1 (en) Wireless device, registration server and method for provisioning of wireless devices
EP2903322B1 (en) Security management method and apparatus for group communication in mobile communication system
TW201703556A (zh) 網路安全架構
US20200228977A1 (en) Parameter Protection Method And Device, And System
US20130189955A1 (en) Method for context establishment in telecommunication networks
US20130225130A1 (en) Method for operating a network and a network
CN104396283A (zh) 用于m2m中的基于组的特征的安全性的更新
JP2021182753A (ja) Ue、ネットワークノード及び通信方法
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US20240129746A1 (en) A method for operating a cellular network
EP3622736B1 (en) Privacy key in a wireless communication system
WO2016165845A1 (en) Code encryption
WO2014162691A1 (ja) セルラ通信システム、移動局、基地局、及び制御ノード、並びにこれらに関する方法
CN116918300A (zh) 用于操作蜂窝网络的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right