KR20170138581A - Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 - Google Patents

Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 Download PDF

Info

Publication number
KR20170138581A
KR20170138581A KR1020177034893A KR20177034893A KR20170138581A KR 20170138581 A KR20170138581 A KR 20170138581A KR 1020177034893 A KR1020177034893 A KR 1020177034893A KR 20177034893 A KR20177034893 A KR 20177034893A KR 20170138581 A KR20170138581 A KR 20170138581A
Authority
KR
South Korea
Prior art keywords
iwf
mtc
key
scs
message
Prior art date
Application number
KR1020177034893A
Other languages
English (en)
Other versions
KR101978084B1 (ko
Inventor
샤오웨이 장
아난드 라가와 프라사드
Original Assignee
닛본 덴끼 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛본 덴끼 가부시끼가이샤 filed Critical 닛본 덴끼 가부시끼가이샤
Publication of KR20170138581A publication Critical patent/KR20170138581A/ko
Application granted granted Critical
Publication of KR101978084B1 publication Critical patent/KR101978084B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W4/005
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

MTE UE (10) 와 MTC-IWF (20) 사이에 보안 연관을 확립하기 위한 새로운 IWF SMC 절차가 제공된다. MTC-IWF (20) 는, 적어도, UE (10) 로 하여금 루트 키 (K_iwf) 를 도출하기 위한 알고리즘들 중의 하나를 선택하도록 지시하는 알고리즘 식별자를 UE (10) 에 전송한다. UE (10) 는 선택된 알고리즘에 따라 루트 키 (K_iwf) 를 도출하고, 도출된 루트 키 (K_iwf) 를 이용함으로써 UE (10) 와 MTC-IWF (20) 사이에 전송되는 메시지들의 무결성을 체크하기 위한 서브키를 적어도 도출한다. UE (10) 는 도출된 서브키로 MTC-IWF (20) 에 송신되는 업링크 메시지들을 보호한다. MTC-IWF (20) 는 코어 네트워크에서 도출된 동일한 서브키로 UE (10) 에 송신되는 다운링크 메시지를 보호한다.

Description

UE 및 네트워크 양자에서의 키 도출을 위한 MTC 키 관리{MTC KEY MANAGEMENT FOR KEY DERIVATION AT BOTH UE AND NETWORK}
본 발명은 MTC (Machine-Type Communication) 시스템에서의 키 관리에 관한 것이고, 특히, UE (User Equipment) 및 네트워크 양자에서 키를 도출하는 기법에 관한 것이다.
비특허문헌 1 에서 개시된 바와 같이, MTC 디바이스와 MTC-IWF (MTC Inter-Working Function) 사이의 인터페이스를 통한 보안 (security) 이 연구되어야 한다.
MTC 디바이스는 MTC 를 구비한 UE 이고, 이는 이하의 설명에서 때로는 "MTC UE" 또는 "UE" 로서 지칭될 것임에 유의한다.
하지만, 3GPP (3rd Generation Partnership Project) 에서, 그 연구는 완수되지 않았다. 따라서, MTC 디바이스와 MTC-IWF 사이에 보안 통신 솔루션 (secure communication solution) 이 요구된다.
따라서, 본 발명의 예시적인 목적은 MTC 디바이스와 MTC-IWF 사이에 보안 통신을 보장하기 위한 것이다.
전술된 목적을 달성하기 위해, 본 발명은 다음과 같은 이슈들 (issues) 을 다룬다:
UE 와 네트워크 측 양자 모두에서 동일한 루트 키 (root key) 의 도출.
본 발명에서, 네트워크 및 UE 가 루트 키 K_iwf 를 별도로 도출하는 것이 제안된다. 그들 사이에 아무런 키도 전송되지 않는다. 키 도출 파라미터들은 네트워크로부터 UE 로 또는 UE 로부터 네트워크로 중 어느 일방으로 전송될 수 있다. 코어 네트워크 (core network) 내에서, 키 도출 파라미터들은 HSS (Home Subscriber Server) 로부터 MTC-IWF 및 MME (Mobility Management Entity) 로, 또는 MTC-IWF 로부터 HSS 또는 MME 로 전송될 수 있다. 도출 알고리즘들 (derivation algorithms) 이 UE 및 네트워크 노드에서 이용가능하다. 네트워크는, 알고리즘 식별자를 이용함으로써 루트 키 도출을 위해 어느 알고리즘이 이용되어야 하는지를 UE 에게 나타낸다.
UE 와 MTC-IWF 사이의 보안 연관 (security association) 확립을 위한 새로운 IWF 보안 모드 명령 (Security Mode Command; SMC) 프로시저 (procedure) 가 또한 제안된다.
본 발명의 제 1 양태에 따른 통신 시스템은: MTC-IWF; 및 UE 를 포함한다. MTC-IWF 는 마스터 키 (master key) 를 저장하고, 비밀 및 무결성 보호 (confidentiality and integrity protection) 를 위한 서브키들 (subkeys) 을 도출하며, UE 에 키 도출을 위한 알고리즘에 관해 통지 (inform) 한다. UE 는, UE 가 MTC-IWF 와 동일한 마스터 키 및 동일한 서브키들을 공유하도록, 그 알고리즘을 이용하여 마스터 키 및 서브키들을 도출한다. 공유된 마스터 키 및 서브키들을 이용하여 UE 와 MTC-IWF 사이에 보안 연관이 확립된다.
본 발명의 제 2 양태에 따른 MTC-IWF 는, 마스터 키를 저장하고, 비밀 및 무결성 보호를 위한 서브키들을 도출하며, UE 에 키 도출을 위한 알고리즘에 관해 통지하여 UE 로 하여금 마스터 키 및 서브키들을 도출하게 하여 UE 가 MTC-IWF 와 동일한 마스터 키 및 동일한 서브키들을 공유하게 하도록 구성된다. 공유된 마스터 키와 서브키들을 이용하여 UE 와 MTC-IWF 사이에 보안 연관이 확립된다.
본 발명의 제 3 양태에 따른 UE 는, MTC-IWF 로부터 통지된 키 도출을 위한 알고리즘을 이용함으로써, 마스터 키 및 비밀 및 무결성 보호를 위한 서브키들을 도출하여, UE 가 MTC-IWF 와 마스터 키 및 서브키들을 공유하도록 구성된다. 공유된 마스터 키와 서브키들을 이용하여 UE 와 MTC-IWF 사이에 보안 연관이 확립된다.
본 발명의 제 4 양태에 따른 HSS 는, 마스터 키를 도출하고, 그 마스터 키를 MTC-IWF 에 전송하도록 구성된다. 마스터 키는 MTC-IWF 와 UE 사이에 공유되고, MTC-IWF 와 UE 사이에 보안 연관을 확립하기 위해 이용된다.
본 발명의 제 5 양태에 따른 MME 는, UE 에 키 도출을 위한 알고리즘에 관해 통지하기 위한 IWF SMC 메시지를 포함하는 NAS SMC 메시지를 UE 에 반송 (carry) 하도록 구성된다. 알고리즘은 UE 및 MTC-IWF 가 마스터 키 및 비밀 및 무결성 보호를 위한 서브키들을 공유하도록 하기 위해 이용되며, 공유된 마스터 키 및 서브키들을 이용함으로써 UE 와 MTC-IWF 사이에 보안 연관이 확립된다.
본 발명의 제 6 양태에 따른 방법은, MTC 통신을 보안하는 방법을 제공한다. 이 방법은: MTC-IWF 에 의해, 마스터 키를 저장하는 단계; MTC-IWF 에 의해, 비밀 및 무결성 보호를 위한 서브키들을 도출하는 단계; MTC-IWF 에 의해, UE 에 키 도출을 위한 알고리즘에 관해 통지하는 단계; 및 UE 가 MTC-IWF 와 동일한 마스터 키 및 동일한 서브키들을 공유하도록, UE 에 의해 알고리즘을 이용하여 마스터 키 및 서브키들을 도출하는 단계를 포함한다. 공유된 마스터 키 및 서브키들을 이용함으로써 UE 와 MTC-IWF 사이에 보안 연관이 확립된다.
본 발명에 따르면, 전술한 문제점들을 해결하는 것이 가능하고, 따라서, MTC 디바이스와 MTC-IWF 사이에 보안 통신을 보장하는 것이 가능하다.
도 1 은 본 발명의 일 예시적인 실시형태에 따른 통신 시스템의 구성 예를 나타내는 블록도이다.
도 2 는 예시적인 실시형태에 따른 통신 시스템에서의 IWF SMC 프로시저의 일 예를 나타내는 시퀀스도이다.
도 3 은 IWF SMC 가 NAS SMC 에서 반송되는 경우에서 IWF SMC 프로시저의 다른 예를 나타내는 시퀀스도이다.
도 4 는 SCS 에 의해 통신이 트리거되는 경우에서 UE 및 네트워크 양자에서의 루트 키 도출의 일예를 나타내는 시퀀스도이다.
도 5 는 예시적인 실시형태에 따른 MTC 디바이스의 구성 예를 나타내는 블록도이다.
도 6 은 예시적인 실시형태에 따른 네트워크 노드의 구성 예를 나타내는 블록도이다.
이하, 본 발명의 예시적인 실시형태가 첨부 도면들을 참조하여 설명될 것이다.
도 1 에서 도시된 바와 같이, 이 예시적인 실시형태에 따른 통신 시스템은, 코어 네트워크 (3GPP 네트워크), 및 MTC 를 구비한 UE 들이고 RAN (Radio Access Network) 을 통해 코어 네트워크에 연결하는 하나 이상의 MTC UE 들 (10) 을 포함한다. 도시는 생략되었지만, RAN 은 복수의 기지국들 (즉, eNB 들 (evolved Node B 들)) 에 의해 형성된다.
MTC UE (10) 는 코어 네트워크에 부착 (attach) 된다. MTC UE (10) 는 하나 또는 다수의 MTC 애플리케이션들 (Applications) 을 호스팅할 수 있다. 외부 네트워크에서의 대응하는 MTC 애플리케이션들은 SCS (Service Capability Server) (50) 상에 호스팅된다. SCS (50) 는 MTC UE (10) 와 통신하기 위해 코어 네트워크에 연결한다.
또한, 코어 네트워크는 그것의 네트워크 노드들의 하나로서 MTC-IWF (20) 를 포함한다. MTC-IWF (20) 는 SCS (50) 에 대해 코어 네트워크로의 게이트웨이로서 기능한다. MTC-IWF (20) 는 MTC UE (10) 와 SCS (50) 사이에 메시지들을 중계한다. 코어 네트워크는, 다른 네트워크 노드들로서, HSS (Home Subscriber Server) (40), MME, SGSN (Serving GPRS (General Packet Radio Service) Support Node), MSC (Mobile Switching Centre) 등을 포함한다. 이하의 설명에서, MME 및 SGSN 은 때로는, "MME/SGSN" 으로서 지칭되며, 총괄하여 또는 개별적으로 심볼 30 에 의해 표시된다. MTC UE (10) 와 MTC-IWF (20) 사이의 통신은 MME/SGSN (30) (또는 MSC) 를 통해 수행된다.
다음으로, 이 예시적인 실시형태의 동작 예들이 도 2 내지 도 4 를 참조하여 상세하게 설명될 것이다.
1. IWF SMC 프로시저
도 2 는 UE (10) 와 MTC-IWF (20) 사이에 보안 연관을 확립하기 위해 SAE/LTE (Long Term Evolution) NAS (Non Access Stratum) SMC 메커니즘을 이용하는 IWF SMC 프로시저를 나타낸다. 이 절차는 이하 설명될 것이다.
MTC-IWF (20) 가 루트 키 K_iwf 를 수신 또는 도출 중 어느 일방을 했고 서브키들을 도출했다고 가정한다. 루트 키 K_iwf 는 서브키들의 도출을 위해 사용된다는 점에 유의한다. 서브키들은 MTC UE (10) 와 MTC-IWF (20) 사이에 전송되는 메시지들의 무결성을 체크하기 위한 무결성 키 (이하, 이 키는 "무결성 서브키 (integrity subkey)" 로서 지칭될 것이다) 를 적어도 포함한다. 서브키들은 또한 MTC UE (10) 와 MTC-IWF (20) 사이에 전송되는 메시지들을 암호화 및 암호화해제하기 위한 비밀 키 (confidentiality key) 를 포함할 수도 있다.
S11: MTC-IWF (20) 는 키 도출 파라미터들 (선택적) 및 알고리즘 ID 를 갖는 IWF SMC 를 UE (10) 에 전송한다. IWF SMC 메시지는 무결성 서브키에 의해 보호된다. 다운링크에서의 무결성 보호가 시작된다.
S12: UE (10) 는 MTC-IWF (20) 로부터 전송된 키 도출 파라미터들 및 알고리즘을 이용하여 K_iwf 및 서브키들을 도출한다.
S13: UE (10) 는 도출된 무결성 서브키로 수신된 IWF SMC 메시지를 검증한다. 업링크에서의 무결성 보호가 시작된다. UE (10) 는, 검증이 실패하는 경우, IWF SMC Reject 메시지를 전송한다.
S14: 무결성 검증이 성공적인 경우에, UE (10) 는 UE (10) 가 도출한 무결성 서브키를 이용하여 무결성 보호를 가지면서 MTC-IWF (20) 에 IWF SMC Complete 메시지를 전송한다. 업링크 무결성 보호가 시작된다.
S15: MTC-IWF (20) 는 그것이 도출한 무결성 서브키로 IWF SMC Complete 메시지를 검증한다.
S16: 스텝 S15 에서의 검증이 성공적인 경우에, UE (10) 와 MTC-IWF (20) 사이에 보안 연관이 확립되고, 그들은 보안 통신을 시작할 수 있다.
한편, 도 3 에서 도시된 바와 같이, IWF SMC 메시지들은 또한 NAS SMC 프로시저에서 반송될 수 있다.
S21: MTC-IWF (20) 는 MME (30) 에 UE ID 와 함께, 무결성 보호된 IWF SMC 메시지 (도 2 에서의 스텝 S11 에서와 동일) 또는 UE (10) 가 키 도출을 수행하기 위한 필요한 파라미터들을 전송한다.
S22: MME (30) 는 NAS SMC 메시지로 IWF SMC 를 반송하고 그것을 UE (10) 에 전송한다.
S23: UE (10) 는 NAS 무결성 검증 (verification) 을 수행한다.
S24: NAS 무결성 검증이 실패하는 경우에, UE (10) 는 MME (30) 에 IWF SMC Reject 메시지를 반송하는 NAS SMC Reject 메시지를 전송한다. MME (30) 는 MTC-IWF (20) 에 IWF SMC Reject 메시지를 포워딩한다.
S25: NAS 무결성 검증이 성공하는 경우에, UE (10) 는 K_iwf 및 서브키들을 도출한다.
S26: IWF SMC 메시지가 스텝 S21 에서 무결성 보호를 가지면서 전송되었던 경우에, UE (10) 는 IWF SMC 에 대해 무결성 검증을 수행한다. 무결성 검증은 UE (10) 에 의해 도출된 무결성 서브키를 이용하는 것에 의한다.
S27: UE (10) 는 MME (30) 에 IWF SMC Complete 를 반송하는 NAS SMC Complete 를 전송한다. IWF SMC Complete 메시지는 무결성 보호될 수 있다.
또는, UE (10) 는, 스텝 S26 에서의 검증이 실패하는 경우에, NAS SMC Complete 에서 반송되는 IWF SMC Reject 메시지를 전송한다.
S28: MME (30) 는 MTC-IWF (20) 에 IWF SMC Complete 또는 IWF SMC Reject 메시지를 포워딩한다.
S29: MTC-IWF (20) 는, IWF SMC Complete 메시지에 대해, 그것이 무결성 보호되었던 경우에, 무결성 검증을 수행한다.
S30: UE (10) 와 MTC-IWF (20) 사이에 보안 연관이 확립되고, 그들은 보안 통신을 시작할 수 있다. MTC-IWF (20) 가 IWF SMC Complete 를 수신한 경우, (그것이 반송될 때) 스텝 S29 에서 무결성 검증이 패스된다.
이 절차에서, IWF SMC 메시지를 위한 무결성 보호는 무결성 서브키에 의하고, NAS SMC 메시지 보호 및 검증은 비특허문헌 2 에서의 요건을 따른다.
2. 네트워크 및 UE 양자에서의 루트 키 도출
UE 및 코어 네트워크 양 측들에서의 초기 키 도출은 다음에 의해 트리거될 수 있다:
- 네트워크에 MTC 가능 UE 의 부착, 여기서, UE 는 K_iwf 를 아직 가지지 않고, 네트워크는 그것이 MTC UE 인지를 검증한다;
- 처음에 UE 에 전달될 트리거 필요성이 존재하고 UE 와 MTC-IWF 사이에 아무런 보안 연관도 존재하지 않는다.
이 예시적인 실시형태에서, SCS (50) 로부터의 트리거 (trigger) 에 의해 통신이 개시되는 경우를 일예로서 취한다. 상세한 내용은 도 4 에 도시된다.
S31: HSS (40) 와 MTC-IWF (20) 사이에 보안이 확립되었다고 가정한다.
S32: SCS (50) 은 타겟 (target) UE ID 를 포함하는 MTC 디바이스 트리거 메시지를 MTC-IWF (20) 에 전송한다.
S33: MTC-IWF (20) 은 msg type=trigger (메시지 타입 = 트리거) 및 UE ID 로 Subscriber Information Request (가입자 정보 요청) 메시지를 HSS (40) 에 전송한다. 메시지 타입은 SCS (50) 로부터의 요청이 트리거라는 것을 HSS (40) 에 나타내기 위한 것이다.
S34: UE (10) 가 아직 인증되지 않은 경우에 UE (10) 와의 상호 인증이 반송된다.
S35: 옵션 (option) 으로서, UE (10) 는 NAS 메시지에서 네트워크에 몇몇 키 도출 파라미터들을 전송할 수 있다.
MTC-IWF (20) 가 K_iwf 를 도출하는 경우에, 이하의 스텝들 S36 내지 S38 이 수행된다.
S36: MTC-IWF (20) 가 그 자체로 키 도출 파라미터들을 가지지 않은 경우에, HSS (40) 는 그것들을 Subscriber Information Response (가입자 정보 응답) 메시지에서 MTC-IWF (20) 에 전송할 수 있다.
S37: MTC-IWF (20) 는 이에 따라 K_iwf 및 서브키들을 도출한다.
S38: 도 2 에서 도시된 바와 같이 독립 절차로서 또는 도 3 에서 도시된 바와 같이 NAS SMS 프로시저에 매립된 것으로서 중 어느 일방으로서, IWF SMC 프로시저가 반송된다.
대안적으로, HSS (40) 가 K_iwf 를 도출하는 경우에, 이하의 스텝들 S46 내지 S48 이 수행된다.
S46: HSS (40) 는 K_iwf 를 도출한다. MTC-IWF (20) 가 키 도출 파라미터들을 갖는 경우에, 스텝 S33 에서 그것을 HSS (40) 에 전송할 수 있다.
S47: HSS (40) 는 K_iwf 를 Subscriber Information Response 메시지에서 MTC-IWF (20) 에 전송한다.
S48: MTC-IWF (20) 는 K_iwf 를 저장하고 서브키들을 도출한다.
S49: IWF SMC 프로시저가, 독립적인 절차로서 또는 NAS SMS 프로시저에 매립된 것으로서 중 어느 일방으로서, 실행된다.
대안적으로, MME (30) 가 K_iwf 를 도출하는 경우에, 이하의 스텝들 S56 내지 S60 이 수행된다.
S56: HSS (40) 는 키 도출 파라미터들, 알고리즘 ID 를 Authentication data response (인증 데이터 응답) 또는 Insert Subscriber Data (인서트 가입자 데이터) 에서 MME (30) 에 전송한다.
S57: MME (30) 는 K_iwf 를 도출한다.
S58: MME (30) 는, 예를 들어 이하의 2 개의 방식들 중 임의의 하나로, MTC-IWF (20) 에 도출된 K_iwf 를 전송한다.
한가지 방식은, MME (30) 가 HSS (40) 에 새로운 메시지에서 K_iwf 를 전송하고, 그 다음, HSS (40) 는 그것을 Update Subscriber Information (업데이트 가입자 정보) 메시지라고 불리는 새로운 메시지에서 MTC-IWF (20) 에 전송하는 것이다.
다른 방식은, MME (30) 가 직접 K_iwf 를 인터페이스 (T5) 를 통해 새로운 메시지에서 또는 Report (보고) 메시지에서 MTC-IWF (20) 에 전송하는 것이다.
S59: MTC-IWF (20) 는 K_iwf 를 저장할 것이고, 서브키들을 도출한다.
S60: IWF SMC 프로시저가, 독립적인 절차로서 또는 NAS SMS 프로시저에 매립된 것으로서 중 어느 일방으로서, 실행된다.
IWF SMC 프로시저는 UE (10) 가 통신을 개시하는 경우에 대한 것과 동일하다. 스텝 S36 및 스텝 S47 에서, 전술된 Update Subscriber Information 가 HSS (40) 가 키 도출 파라미터 또는 K_iwf 를 전송하는 것에 이용될 수 있다.
다음으로, 이 예시적인 실시형태에 따른 MTC UE (10) 및 MTC-IWF (20) 의 구성 예들이 도 5 및 도 6 을 참조하여 설명될 것이다. 이하의 설명에서는, 이 예시적인 실시형태에 대해 특정적인 엘리먼트들만이 설명될 것임에 유의한다. 하지만, MTC UE (10) 및 MTC-IWF (20) 는 또한 통상적인 MTC UE 및 MTC-IWF 로서 각각 기능시키기 위한 엘리먼트들을 포함하는 것이 이해될 것이다.
도 5 에서 도시된 바와 같이, MTC UE (10) 는, 도 2 내지 도 4 에서 도시된 바와 같이 MTC UE (10) 와 MTC-IWF (20) 와의 보안 연관을 확립하기 위해 MTC-IWF (20) 와 협상하는 협상 유닛 (negotiation unit) (11) 을 포함한다. 협상 유닛 (11) 은 협상을 위한 메시지를 도 3 에서 도시된 바와 같이 MME (30) 를 통해 MTC-IWF (20) 에 전송할 수 있다. 협상 유닛 (11) 은 도 4 에서 스텝 S35 에서 나타난 바와 같이 코어 네트워크에 키 도출 파라미터들을 전송할 수 있다. 협상 유닛 (11) 은 도 2 에서 스텝 S11 에서 나타난 바와 같이 MTC-IWF (20) 로부터 알고리즘 ID 를 수신할 수 있다. 동일한 스텝 S11 에서, 협상 유닛 (11) 은 MTC-IWF (20) 로부터 키 도출 파라미터들을 더 수신할 수 있다. 협상 유닛 (11) 은 도 2 에서 스텝 S12 에서 나타난 바와 같이 루트 키 K_iwf 및 서브키들을 도출할 수 있고, 스텝 S13 에서 나타난 바와 같이 도출된 무결성 서브키로 MTC-IWF (20) 로부터 수신된 IWF SMC 메시지를 검증할 수 있다. 스텝 S14 에서 나타난 바와 같이, 검증에서의 성공 시에, 협상 유닛 (11) 은 무결성 서브키로 IWF SMC Complete 메시지를 보호하고, 보호된 IWF SMC Complete 메시지를 MTC-IWF (20) 에 전송한다. 검증에서의 실패 시에, 협상 유닛 (11) 은 MTC-IWF (20) 에 IWF SMC Reject 메시지를 전송한다. 이 협상 유닛 (11) 은, 예를 들어, MME (30) 및 RAN 을 통해 MTC-IWF (20) 와 통신을 수행하는 트랜시버, 이 트랜시버를 제어하는 CPU (Central Processing Unit) 와 같은 제어기에 의해 구성될 수 있다.
도 6 에서 도시된 바와 같이, MTC-IWF (20) 는 도 2 내지 도 4 에서 도시된 바와 같이 MTC UE (10) 및 MTC-IWF (20) 와 보안 연관을 확립하기 위해 MTC UE (10) 와 협상하는 협상 유닛 (21) 을 포함한다. 협상 유닛 (21) 은 도 3 에서 도시된 바와 같이 MME (30) 를 통해 MTC UE (10) 에 협상을 위한 메시지를 전송할 수 있다. 협상 유닛 (21) 은 도 2 에서 스텝 S11 에서 나타난 바와 같이 MTC UE (10) 에 알고리즘 ID 를 전송할 수 있다. 동일한 스텝 S11 에서, 협상 유닛 (21) 은 MTC UE (10) 에 키 도출 파라미터들을 추가로 전송할 수 있다. 협상 유닛 (21) 은 무결성 서브키로 IWF SMC 메시지를 보호할 수 있다. 협상 유닛 (21) 은 도 2 에서 스텝 S15 에서 나타난 바와 같이 무결성 서브키로 MTC UE (10) 로부터 수신된 IWF SMC Complete 메시지를 검증할 수 있다. 이 협상 유닛 (21) 은, 예를 들어, MME (30) 및 RAN 을 통해 MTC-IWF (20) 와 통신을 수행하는 트랜시버, 이 트랜시버를 제어하는 CPU 와 같은 제어기에 의해 구성될 수 있다.
상기 설명에 기초하여, 다음과 같이 3GPP TR 33.868 에 대한 솔루션들이 제안될 것이다.
1. 논의
MTC 디바이스 트리거링에서, SCS 와 UE 사이의 애플리케이션 보안은 도청 또는 변경으로부터 비밀 및 무결성 보호로 트리거를 보호할 수 있다.
하지만, 트리거 전달 (delivery) 을 위한 통신이 모바일 네트워크를 통해 일어나기 때문에, SCS 로부터의 (승인되지않은) 트리거링이 가져올 수 있는 보안 이슈들을 고려할 때, 우리는 또한 네트워크 및 그것에 부착된 UE 들에 대한 공격들을 연구할 필요가 있다. TR 33.868, 섹션 5.1.2 의 위협들 섹션에서 기술된 바와 같이, 공격들은 UE 로 하여금 전력을 소모하게 하고, 네트워크에 대해 DoS 공격을 하게 하고, 네트워크 자원의 낭비, NAS 오버로드 (overload), 프라이버시 이슈들을 야기하게 할 수 있다. 애플리케이션 보안이 이들 이슈들을 해결할 수 없기 때문에, 전송 및 네트워크 계층에서의 보안이 고려되어야만 한다.
NAS 계층에서의 기존의 시스템에서, MME 및 UE 는 NAS 보안을 확립할 수 있다. MME 로부터 UE 로 포워딩된 트리거는 NAS 보안 보호를 가질 수 있지만, MME 는, 그것이 SCS 또는 그것으로부터의 트리거의 임의의 검증을 수행하지 않도록 할 목적으로 MTC 에 대해 설계되지 않았다. MME 는 그것이 수신하는 임의의 트리거를 포워딩하고, 이는 NAS 보안을 불충분하게 만든다. 한편, MTC-IWF, MME 및 UE 사이에서의 홉-바이-홉 (hop-by-hop) 보안은, MME 가, 각각의 트리거 및 응답이 수신될 때 MTC-IWF 및 UE 와 양 방향에서 암호화/암호화해제, 무결성 체크를 수행하는 것을 필요로 한다. UE 와 SCS 사이의 대량의 통신은 MME 및 NAS 계층 통신을 오버로드할 것이다.
3GPP 네트워크 도메인에서의 입장 요소로서, MTC-IWF 는 HSS 로부터의 지원으로, SCS 및 주어진 UE 에 대한 그것의 트리거 요청을 승인한다. MTC-IWF 는 가입자 정보를 취출하고 SCS 로부터의 트리거를 UE 에 포워딩한다.
하지만, 인터페이스 (T5) 를 통한 보안은 연구되지 않았다. MitM 공격은 로밍 UE 에 대한 인터페이스를 통해 일어날 수 있다. 그 위에, 손상된 MTC-IWF 가 트리거 메시지를 리플레이 (replay), 폐기 또는 변경할 수 있다. MME 및 HSS 에 대해 상호 인증되고 MME 와 확립된 NAS 보안 컨텍스트 (context) 를 갖는 UE 는 MME 로부터 수신된 메시지를 신뢰한다. 따라서, MME 가 임의의 검증을 수행하지 않기 때문에 가짜 트리거가 쉽게 UE 에 전달될 것이다.
따라서, UE 와 MTC-IWF 는 상호 인증; 메시지 무결성, 인증, 허가, 비밀 보호, 리플레이 보호를 갖는 것이 필요하다. MTC-IWF 는 트리거 전달의 보안을 보장하고, SCS 가 네트워크에 대해 인증되고 허가될 때 증거를 제공하여야 한다.
2. 제안
우리는 UE 및 MTC-IWF 에 대해 그들 사이의 통신을 보호하기 위한 새로운 키 계층 (Hierarchy) 을 제안하고, 양단들 사이에 어떻게 키들이 도출되고 공유되는지, 키 관리 및 또한 이동성 경우에 대한 확장을 제시한다.
UE 와 MTC-IWF 사이의 통신은 서브키들을 이용하여 비밀 및 무결성 보호를 가져야만 한다.
2.1 새로운 키 계층
키 계층은 루트 키 및 한 쌍의 비밀 및 무결성 보호 서브키들로 이루어진다. 한 쌍의 서브키들을 이용하는 것은 키 관리를 수행하는 것을 쉽게 만든다. 서브키들이 만료 또는 노출될 때, UE 및 MTC-IWF 는, 키 도출 및 할당을 위해 전부 다시 하는 대신에, 그들이 유지하는 루트 키로부터 다른 쌍의 서브키들을 단순히 도출할 수 있다.
K_IWF 는 UE 및 MTC-IWF 사이에서만 공유되어야 하는 루트 키이다. 그것은 UE 및 MTC-IWF 에서 별도로 한 쌍의 서브 키들 K_IWFe 및 K_IWFi 를 도출하기 위해 이용된다. K_IWFe 는 비밀 키이고 K_IWFi 는 무결성 키이다. 이 2 개의 서브키들은 UE 및 MTC-IWF 사이의 제어 평면 (control plane) 통신을 보호하기 위해 이용된다.
2.2 네트워크 및 UE 양자에서의 키 도출
우리는 이 문서에서, 동일한 루트 키 K_IWF 가 MTC-IWF 및 UE 양자에서 독립적으로 도출되는 것을 제안한다.
HSS 는 인터페이스 (S6m) 를 통해 MTC-IWF 에 Kasme 를 전송하고, MTC-IWF 는 Kasme 로부터 루트 키 K_IWF 를 도출한다. K_IWF 는 MTC-IWF 에 저장되고 서브키들 도출을 위해 이용되어야 한다.
상이한 종단들에서 동일한 키를 도출하는 것은 UE 와 MTC-IWF 가 동일한 시드 (seed) 및 파라미터들을 가지고 동일한 알고리즘을 이용할 것을 요한다. 키 도출을 위한 필요한 파라미터들 및 알고리즘 식별자는 HSS 에 의해 UE 에 대해 표시될 수 있다. 우리는 NAS SMC 메커니즘 [TS33.401] 을 이용하는, IWF SMC 프로시저를 제안한다.
MTC-IWF 가 루트 키로부터 서브키들을 도출한 후에, 그것은 IWF SMC 메시지에서 UE 에 대해 파라미터들 및 알고리즘을 나타낸다. 메시지는 무결성 서브키 K_IWFi 로 무결성 보호된다.
NAS SMC 프로시저와 동일한 방식으로, UE 는 IWF 보안 모드 명령 메시지의 무결성을 검증하여야 한다. 성공적으로 검증되는 경우에, UE 는 업링크 비밀 및 무결성 보안 보호를 시작하여야 한다. UE 는, 그것이 도출한 무결성 서브키 K_IWFi 를 이용하여 무결성 보호로 MTC-IWF 에 IWF 보안 모드 완료 메시지를 전송한다.
MTC-IWF 는 K_IWFi 를 이용하여 IWF Security Mode Complete (보안 모드 완료) 메시지에 대한 무결성 보호를 체크하여야 한다. 서브키들로 MTC-IWF 에서의 다운링크 암호화는 IWF 보안 모드 완료 메시지를 수신한 후에 시작할 수 있다. 서브키들로 MTC-IWF 에서의 업링크 암호화해제는 IWF 보안 모드 명령 메시지를 전송한 후에 시작할 수 있다.
IWF 보안 모드 명령의 임의의 검증이 UE 에서 성공적이지 않은 경우에, UE 는 IWF 보안 모드 거절 메시지로 응답하여야 한다.
IWF SMC 프로시저는, 전체 메시지로 또는 필요한 파라미터들만으로 NAS SMC 프로시저에서 반송되거나 독립적인 프로시저일 수 있다.
2.3 키 관리
2.3.1 루트 키 도출 및 갱신
루트 키 K_IWF 도출을 위해, LTE/SAE 키 도출 [TS33.401] 에 대한 것과 동일한 키 도출 함수 (Key derivation function; KDF) 가 이용된다.
새로운 Kasme 가 도출되고 MTC-IWF 로 전송될 때 루트 키는 갱신되어야 한다. MME 들 사이의 핸드오버를 위해 루트 키를 갱신할 필요는 없다. MTC-IWF 사이의 핸드오버를 위해, 새로운 루트 키가 도출되어야 한다.
2.3.2 서브키 도출
루트 키가 도출된 후에 서브키들 K_IWFe 및 K_IWFi 가 도출되어야 한다. 서브키들 도출은 또한 입력 키로서 K_IWF 와 동일한 KDF 를 이용한다. [TS33.401] 에서 기술된 바와 같은 절단 (truncation) 프로시저가 서브키들 K_IWFe 및 K_IWFi 을 획득하기 위해 이용될 수 있다. 다른 입력 파라미터들은: 카운터, 카운터의 길이를 포함한다.
K_IWFe 는 특정 암호화 알고리즘으로 UE 와 MTC-IWF 사이의 트래픽의 보호를 위해서만 오직 이용될 키이다.
K_IWFi 는 특정 무결성 알고리즘으로 UE 와 MTC-IWF 사이의 트래픽의 보호를 위해서만 오직 이용될 키이다.
도출된 새로운 루트 키가 존재할 때, 새로운 서브키들은 그 새로운 루트 키로부터 도출되어야 한다. 네트워크는 임의의 시간에서 그것의 폴리시 (policy) 에 따라 동일한 루트 키로부터 새로운 서브키들을 도출하기를 결정할 수 있다.
본 발명은 전술한 예시적인 실시형태에 제한되지 않음에 유의하여야 하고, 청구항들의 기재에 기초하여 당해 기술분야에서 통상의 지식을 가진 자 (이하, '통상의 기술자' 라 함) 에 의해 다양한 변형들이 이루어질 수 있음은 명백하다.
상기 개시된 예시적인 실시형태의 전체 또는 부분은 이하의 보충적인 노트들 (notes) 로서 기술될 수 있고, 하지만 이에 한정되는 것은 아니다.
(보충적 노트 1)
UE 와 MTC-IWF 사이에 보안 연관을 확립하기 위한 새로운 IWF SMC 프로시저.
(보충적 노트 2)
IWF SMC 의 메시지를 반송하기 위한 NAS SMC 의 변형.
(보충적 노트 3)
MTC-IWF 는 IWF SMC 메시지에서 UE 에 키 도출 파라미터들 (선택적) 및 알고리즘 ID 를 전송한다.
(보충적 노트 4)
IWF SMC 메시지는 무결성 서브키에 의해 보호된다.
(보충적 노트 5)
UE 는 K_iwf 및 서브키들을 도출하고, 도출된 무결성 서브키들로 수신된 IWF SMC 메시지를 검증한다.
(보충적 노트 6)
UE 는 MTC-IWF 에 IWF SMC Complete 메시지를 전송하고, UE 가 도출한 무결성 서브키로 메시지를 무결성 보호한다.
(보충적 노트 7)
MTC-IWF 는 그것이 도출한 무결성 서브키로 IWF SMC Complete 의 무결성 검증을 수행한다.
(보충적 노트 8)
UE 는 검증이 실패한 경우에 IWF SMC Reject 메시지를 전송한다.
(보충적 노트 9)
MTC-IWF 는, Subscriber Information Request 에서 삽입된 UE ID 및 msg type=trigger 로, 주어진 UE 에 SCS 가 통신을 개시했다는 것을 HSS 에 대해 표시한다.
(보충적 노트 10)
루트 키 도출 파라미트 규정:
1) UE 는 NAS 메시지에서 루트 키 K_iwf 도출 파라미터들을 네트워크에 전송한다.
2) HSS 는, Subscriber Information Response 메시지 또는 Update Subscriber Information 의 새로운 메시지를 재사용함으로써, MTC-IWF 에 K_iwf 도출 파라미터들을 전송한다.
3) MTC-IWF 는, 예를 들어 Subscriber Information Request 메시지에서, HSS 에 K_iwf 도출 파라미터들을 전송한다.
(보충적 노트 11)
HSS 또는 MME 는 그들이 K_iwf 를 도출하기 위해 이용했던 알고리즘 ID 를 MTC-IWF 에 전송한다.
(보충적 노트 12)
HSS 는 MME 에 키 도출 파라미터들 및 알고리즘 ID (선택적) 를 전송한다.
(보충적 노트 21)
통신 시스템은:
MTC (Machine-Type-Communication) 디바이스; 및
MTC 디바이스와, MTC 디바이스와 통신할 수 있는 서버 사이에 트래픽을 중계하는 네트워크를 포함하고,
여기서, 네트워크는 서버에 대해 네트워크에 대한 게이트웨이로서 기능하는 제 1 노드를 포함하고, 그리고
제 1 노드는, MTC 디바이스와 제 1 노드 그 자체 사이의 보안 연관을 확립하기 위해, MTC 디바이스와 협상한다.
(보충적 노트 22)
보충적 노트 21 에 따른 통신 시스템으로서,
여기서, 네트워크는 MTC 디바이스와 비밀 및 무결성 보호된 접속을 확립할 수 있는 제 2 노드를 더 포함하고, 그리고
제 1 노드 및 MTC 디바이스는 제 2 노드를 통해 협상을 위한 메시지들을 전송한다.
(보충적 노트 23)
보충적 노트 22 에 따른 통신 시스템으로서,
여기서, MTC 디바이스는, 비밀 및 무결성 보호될 수 있는 네트워크에, 네트워크가 루트 키를 도출하기 위한 파라미터들을 전송하고, 그리고
루트 키는, MTC 디바이스와 제 1 노드 사이에 전송되는 메시지들의 무결성을 체크하기 위한 서브키를 적어도 도출하기 위해 이용된다.
(보충적 노트 24)
보충적 노트 21 또는 22 에 따른 통신 시스템으로서,
여기서, 제 1 노드는 MTC 디바이스에 알고리즘 식별자를 전송하고,
알고리즘 식별자는 MTC 디바이스로 하여금 루트 키를 도출하기 위해 알고리즘들 중 하나를 선택하도록 지시하며, 그리고
루트 키는 MTC 디바이스와 제 1 노드 사이에 전송되는 메시지들의 무결성을 체크하기 위한 서브키를 적어도 도출하기 위해 이용된다.
(보충적 노트 25)
보충적 노트 24 에 따른 통신 시스템으로서, 여기서, 제 1 노드는, MTC 디바이스에, MTC 디바이스가 루트 키를 도출하기 위한 파라미터들을 더 전송한다.
(보충적 노트 26)
보충적 노트 24 또는 25 에 따른 통신 시스템으로서, 여기서, 제 1 노드는 서브키로 메시지를 보호한다.
(보충적 노트 27)
보충적 노트 26 에 따른 통신 시스템으로서, 여기서, MTC 디바이스는 루트 키 및 서브키를 도출하고, 도출된 서브키로 메시지를 검증한다.
(보충적 노트 28)
보충적 노트 27 에 따른 통신 시스템으로서,
여기서, 검증에서의 성공 시에, MTC 디바이스는 성공을 나타내는 응답 메시지를 제 1 노드에 전송하고, 그리고
MTC 디바이스는 응답 메시지를 전송 시에 도출된 서브키로 응답 메시지를 보호한다.
(보충적 노트 29)
보충적 노트 28 에 따른 통신 시스템으로서, 여기서, 제 1 노드는 서브키로 응답 메시지를 검증한다.
(보충적 노트 30)
보충적 노트 27 내지 29 중 어느 하나에 따른 통신 시스템으로서, 여기서, 검증에서의 실패 시에, MTC 디바이스는 실패를 나타내는 응답 메시지를 제 1 노드에 전송한다.
(보충적 노트 31)
MTC 디바이스와, MTC 디바이스와 통신할 수 있는 서버 사이에 트래픽을 중계하는 네트워크에 포함되고, 서버에 대해 네트워크에 대한 게이트웨이로서 기능하는 노드로서, 이 노드는:
MTC 디바이스와 노드 그 자체 사이의 보안 연관을 확립하기 위해 MTC 디바이스와 협상하기 위한 협상 수단을 포함한다.
(보충적 노트 32)
보충적 노트 31 에 따른 노드로서, 여기서, 협상 수단은, 네트워크에 포함되고 MTC 디바이스와 비밀 및 무결성 보호 접속을 확립할 수 있는 다른 노드를 통해 MTC 디바이스에 협상을 위한 메시지들을 전송하도록 구성된다.
(보충적 노트 33)
보충적 노트 31 또는 32 에 따른 노드로서, 여기서, 협상 수단은, MTC 디바이스에 알고리즘 식별자를 전송하도록 구성되고, 알고리즘 식별자는 MTC 디바이스로 하여금 루트 키를 도출하기 위한 알고리즘들 중의 하나를 선택하도록 지시하며, 루트 키는 MTC 디바이스와 노드 사이에 전송되는 메시지들의 무결성을 체크하기 위한 서브키를 적어도 도출하기 위해 이용된다.
(보충적 노트 34)
보충적 노트 33 에 따른 노드로서, 여기서, 협상 수단은, MTC 디바이스가 루트 키를 도출하기 위한 파라미터들을 MTC 디바이스에 더 전송하도록 구성된다.
(보충적 노트 35)
보충적 노트 33 또는 34 에 따른 노드로서, 여기서, 협상 수단은 서브키로 메시지를 보호하도록 구성된다.
(보충적 노트 36)
보충적 노트 35 에 따른 노드로서,
여기서, MTC 디바이스는 루트 키 및 서브키를 도출하고, 도출된 서브키로 메시지를 검증하며, 검증 성공 시에, 성공을 나타내는 응답 메시지를 노드에 전송하고, 응답 메시지는 도출된 서브키로 보호되고,
협상 수단은 서브키로 응답 메시지를 검증하도록 구성된다.
(보충적 노트 37)
보충적 노트들 31 내지 36 중 어느 하나에 따른 노드로서, MTC-IWF (MTC Inter-Working Function) 을 포함한다.
(보충적 노트 38)
MTC 디바이스와 서버 사이에 트래픽을 중계하는 네트워크를 통해 서버와 통신하는 MTC 디바이스로서, 이 MTC 디바이스는:
네트워크에 포함되고, MTC 디바이스와 노드 사이에 보안 연관을 확립하기 위해 서버에 대해 네트워크로의 게이트웨이로서 기능하는 제 1 노드와 협상하기 위한 협상 수단을 포함한다.
(보충적 노트 39)
보충적 노트 38 에 따른 MTC 디바이스로서, 여기서, 협상 수단은, 네트워크에 포함되고 MTC 디바이스와 비밀 및 무결성 보호된 접속을 확립할 수 있는 제 2 노드를 통해 제 1 노드에 협상을 위한 메시지들을 전송하도록 구성된다.
(보충적 노트 40)
보충적 노트 39 에 따른 MTC 디바이스로서, 여기서, 협상 수단은, 비밀 및 무결성 보호될 수 있는 네트워크에, 네트워크가 루트 키를 도출하기 위한 파라미터들을 전송하도록 구성되고, 루트 키는 MTC 디바이스와 제 1 노드 사이에 전송되는 메시지들의 무결성을 체크하기 위한 서브키를 적어도 도출하기 위해 이용된다.
(보충적 노트 41)
보충적 노트 38 또는 39 에 따른 MTC 디바이스로서, 여기서, 협상 수단은, 제 1 노드로부터 알고리즘 식별자를 수신하도록 구성되고, 이 알고리즘 식별자는 MTC 디바이스로 하여금 루트 키를 도출하기 위한 알고리즘들 중의 하나를 선택하도록 지시하고, 루트 키는 MTC 디바이스와 제 1 노드 사이에 전송되는 메시지들의 무결성을 체크하기 위한 서브키를 적어도 도출하기 위해 이용된다.
(보충적 노트 42)
보충적 노트 41 에 따른 MTC 디바이스로서, 여기서, 협상 수단은, MTC 디바이스가 루트 키를 도출하기 위한 파라미터들을 제 1 노드로부터 더 수신하도록 구성된다.
(보충적 노트 43)
보충적 노트 41 또는 42 에 따른 MTC 디바이스로서,
여기서, 제 1 노드는 서브키로 메시지를 보호하고,
협상 수단은, 루트 키 및 서브키를 도출하도록 그리고 도출된 서브키로 메시지를 검증하도록 구성된다.
(보충적 노트 44)
보충적 노트 43 에 따른 MTC 디바이스로서, 여기서, 검증의 성공 시에, 협상 수단은:
도출된 서브키로, 성공을 나타내는 응답 메시지를 보호하고; 그리고
그 응답 메시지를 제 1 노드에 전송하도록 구성된다.
(보충적 노트 45)
보충적 노트 43 또는 44 에 따른 MTC 디바이스로서, 여기서, 검증 실패 시에, 협상 수단은 실패를 나타내는 응답 메시지를 제 1 노드에 전송하도록 구성된다.
(보충적 노트 46)
MTC 디바이스와, MTC 디바이스와 통신할 수 있는 서버 사이에 트래픽을 중계하는 네트워크에 포함되고, 서버에 대해 네트워크에 대한 게이트웨이로서 기능하는 노드에서의 동작들을 제어하는 방법으로서, 이 방법은:
MTC 디바이스와 노드 사이의 보안 연관을 확립하기 위해 MTC 디바이스와 협상하는 것을 포함한다.
(보충적 노트 47)
MTC 디바이스와 서버 사이에 트래픽을 중계하는 네트워크를 통해 서버와 통신하는 MTC 디바이스에서의 동작들을 제어하는 방법으로서, 이 방법은:
MTC 디바이스와 노드 사이의 보안 연관을 확립하기 위해, 네트워크에 포함되고 서버에 대해 네트워크로의 게이트웨이로서 기능하는 제 1 노드와 협상하는 것을 포함한다.
이 출원은 2013년 1월 10일 출원된 일본 특허출원 제 2013-002981 호에 기초하고 그것으로부터 우선권의 이익을 주장하며, 그것의 개시는 참조에 의해 그것의 전체가 본원에 통합된다.
10 MTC UE
11, 21 협상 유닛
20 MTC-IWF
30 MME/SGSN
40 HSS
50 SCS

Claims (12)

  1. 이동 통신 시스템으로서,
    UE (User Equipment);
    SCS (Service Capability Server); 및
    MTC-IWF (Machine-Type-Communication Inter-Working Function) 를 포함하고,
    상기 SCS는 상기 MTC-IWF 에 상기 UE의 식별자를 포함하는 디바이스 트리거를 전송하고,
    상기 UE는 상기 MTC-IWF로부터 보안 알고리즘 상의 정보를 수신하고, 그리고 상기 정보에 기초하여 보안 키를 도출하는, 이동 통신 시스템.
  2. 제 1 항에 있어서,
    상기 MTC-IWF는 상기 SCS가 상기 UE로 상기 디바이스 트리거를 전송할지 여부를 승인하는, 이동 통신 시스템.
  3. 이동 통신 시스템의 방법으로서,
    SCS (Service Capability Server) 에 의해, MTC-IWF (Machine-Type-Communication Inter-Working Function) 에 UE의 식별자를 포함하는 디바이스 트리거를 전송하는 단계; 및
    상기 UE에 의해, 상기 MTC-IWF로부터 보안 알고리즘 상의 정보를 수신하고, 그리고 상기 정보에 기초하여 보안 키를 도출하는 단계를 포함하는, 이동 통신 시스템의 방법.
  4. 제 3 항에 있어서,
    상기 MTC-IWF는 상기 SCS가 상기 UE로 상기 디바이스 트리거를 전송할지 여부를 승인하는, 이동 통신 시스템의 방법.
  5. 이동 통신 시스템에서의 MTC-IWF (Machine-Type-Communication Inter-Working Function) 로서,
    SCS (Service Capability Server) 로부터 UE (User Equipment) 의 식별자를 포함하는 디바이스 트리거를 수신하는 수신기; 및
    상기 UE로 보안 알고리즘 상의 정보를 송신하는 송신기를 포함하고,
    상기 UE는 상기 정보에 기초하여 보안 키를 도출하는, 이동 통신 시스템에서의 MTC-IWF.
  6. 제 5 항에 있어서,
    상기 MTC-IWF는 상기 SCS가 상기 UE로 상기 디바이스 트리거를 전송할지 여부를 승인하는, 이동 통신 시스템에서의 MTC-IWF.
  7. 이동 통신 시스템에서의 MTC-IWF (Machine-Type-Communication Inter-Working Function) 의 방법으로서,
    SCS (Service Capability Server) 로부터 UE (User Equipment) 의 식별자를 포함하는 디바이스 트리거를 수신하는 단계; 및
    상기 UE에 보안 알고리즘 상의 정보를 송신하는 단계를 포함하고,
    상기 UE는 상기 정보에 기초하여 보안 키를 도출하는, 이동 통신 시스템에서의 MTC-IWF의 방법.
  8. 제 7 항에 있어서,
    상기 MTC-IWF는 상기 SCS가 상기 UE로 상기 디바이스 트리거를 전송할지 여부를 승인하는, 이동 통신 시스템의 방법.
  9. 이동 통신 시스템에서의 UE (User Equipment) 로서,
    MTC-IWF (Machine-Type-Communication Inter-Working Function) 로부터 보안 알고리즘 상의 정보를 수신하도록 구성된 수신기; 및
    상기 정보에 기초하여 보안 키를 도출하도록 구성된 제어기를 포함하고,
    SCS (Service Capability Server) 는 상기 MTC-IWF로 상기 UE의 식별자를 포함하는 디바이스 트리거를 전송하는, 이동 통신 시스템에서의 UE.
  10. 제 9 항에 있어서,
    상기 MTC-IWF는 상기 SCS가 상기 UE로 상기 디바이스 트리거를 전송할지 여부를 승인하는, 이동 통신 시스템에서의 UE.
  11. 이동 통신 시스템에서의 UE (User Equipment) 의 방법으로서,
    MTC-IWF (Machine-Type-Communication Inter-Working Function) 로부터 보안 알고리즘 상의 정보를 수신하는 단계; 및
    상기 정보에 기초하여 보안 키를 도출하는 단계를 포함하고,
    SCS (Service Capability Server) 는 상기 MTC-IWF로 상기 UE의 식별자를 포함하는 디바이스 트리거를 전송하는, 이동 통신 시스템에서의 UE의 방법.
  12. 제 11 항에 있어서,
    상기 MTC-IWF는 상기 SCS가 상기 UE로 상기 디바이스 트리거를 전송할지 여부를 승인하는, 이동 통신 시스템에서의 UE의 방법.
KR1020177034893A 2013-01-10 2014-01-07 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 KR101978084B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2013-002981 2013-01-10
JP2013002981 2013-01-10
PCT/JP2014/000015 WO2014109283A1 (en) 2013-01-10 2014-01-07 Mtc key management for key derivation at both ue and network

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020157021336A Division KR101807487B1 (ko) 2013-01-10 2014-01-07 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020197012917A Division KR102084902B1 (ko) 2013-01-10 2014-01-07 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리

Publications (2)

Publication Number Publication Date
KR20170138581A true KR20170138581A (ko) 2017-12-15
KR101978084B1 KR101978084B1 (ko) 2019-05-13

Family

ID=50000063

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020207005588A KR102123210B1 (ko) 2013-01-10 2014-01-07 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
KR1020177034893A KR101978084B1 (ko) 2013-01-10 2014-01-07 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
KR1020157021336A KR101807487B1 (ko) 2013-01-10 2014-01-07 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
KR1020197012917A KR102084902B1 (ko) 2013-01-10 2014-01-07 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020207005588A KR102123210B1 (ko) 2013-01-10 2014-01-07 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020157021336A KR101807487B1 (ko) 2013-01-10 2014-01-07 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
KR1020197012917A KR102084902B1 (ko) 2013-01-10 2014-01-07 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리

Country Status (6)

Country Link
US (3) US20150334560A1 (ko)
EP (2) EP3606001A1 (ko)
JP (1) JP2016500977A (ko)
KR (4) KR102123210B1 (ko)
CN (1) CN104919777A (ko)
WO (1) WO2014109283A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
EP4027576B1 (en) 2014-01-13 2023-11-22 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
CN104936306B (zh) * 2014-03-17 2020-01-14 中兴通讯股份有限公司 Mtc设备组小数据安全传输连接建立方法、hss与系统
CN111355749A (zh) 2014-06-18 2020-06-30 维萨国际服务协会 用于已认证的通信的高效方法
US9992670B2 (en) * 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
CN111756533B (zh) 2014-08-29 2023-07-04 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
CN105792095A (zh) * 2014-12-23 2016-07-20 中兴通讯股份有限公司 用于mtc分组通信的密钥协商方法、系统及网络实体
WO2016123264A1 (en) 2015-01-27 2016-08-04 Visa International Service Association Methods for secure credential provisioning
CN107251476A (zh) 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
ITUB20159820A1 (it) * 2015-12-31 2017-07-01 Merendels S R L Sistema di criptazione per le comunicazioni nell?internet delle cose
EP3873122A1 (en) * 2016-01-05 2021-09-01 Huawei Technologies Co., Ltd. Avoiding a man-in-the-middle attack on an attach request message
EP3405877B1 (en) * 2016-01-22 2022-09-21 Nokia Solutions and Networks Oy Application relocation between clouds
SG11201807726QA (en) 2016-06-07 2018-10-30 Visa Int Service Ass Multi-level communication encryption
US10075827B1 (en) 2017-03-07 2018-09-11 At&T Intellectual Proprety I, L.P. System and method for machine to machine subscriber information and retrieval protection
US11540125B2 (en) 2017-03-17 2022-12-27 Nec Corporation Authentication device, network device, communication system, authentication method, and non-transitory computer readable medium
US11831655B2 (en) 2017-10-02 2023-11-28 Qualcomm Incorporated Incorporating network policies in key generation
CN111866867B (zh) * 2019-04-28 2022-01-14 华为技术有限公司 信息获取方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100095123A1 (en) * 2007-08-31 2010-04-15 Huawei Technologies Co., Ltd. Method, system and device for negotiating security capability when terminal moves

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
WO2005101793A1 (en) * 2004-04-14 2005-10-27 Nortel Networks Limited Securing home agent to mobile node communication with ha-mn key
JP4664050B2 (ja) * 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
US9148307B2 (en) * 2007-12-24 2015-09-29 Samsung Electronics Co., Ltd System and method of handover decision for inter RAT handover
WO2009088252A2 (en) * 2008-01-09 2009-07-16 Lg Electronics Inc. Pre-authentication method for inter-rat handover
ES2393577T3 (es) * 2008-04-02 2012-12-26 Nokia Siemens Networks Oy Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado
US8195991B2 (en) * 2008-06-20 2012-06-05 Qualcomm Incorporated Handling of integrity check failure in a wireless communication system
EP2315371A4 (en) * 2008-08-15 2015-10-14 Samsung Electronics Co Ltd SAFETY PROTECTED METHOD FOR SUPPORTING NON-ACCESSIBLE LAYER PROTOCOL OPERATION IN A MOBILE TELECOMMUNICATIONS SYSTEM
KR20110119785A (ko) * 2009-02-16 2011-11-02 텔레폰악티에볼라겟엘엠에릭슨(펍) 비-암호화 망 동작 해결책
CN101600205B (zh) * 2009-07-10 2011-05-04 华为技术有限公司 Sim卡用户设备接入演进网络的方法和相关设备
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
WO2011085810A1 (en) * 2010-01-14 2011-07-21 Nokia Siemens Networks Oy Method and device for data processing in a wireless network
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN102647689B (zh) 2011-02-16 2016-03-02 宏达国际电子股份有限公司 处理机器类别通信装置触发的方法及服务网络
JP2013002981A (ja) 2011-06-17 2013-01-07 Seiko Epson Corp センサーデバイス、およびその製造方法
US20130155954A1 (en) * 2011-12-14 2013-06-20 Interdigital Patent Holdings, Inc. Method and apparatus for triggering machine type communications applications
US9794772B2 (en) * 2012-06-22 2017-10-17 Nokia Solutions And Networks Oy Machine type communication interworking function
US9641958B2 (en) * 2012-08-02 2017-05-02 Openet Telecom Ltd. System and method for controlling advanced triggering operations in a telecommunication network
BR112015008453A2 (pt) * 2012-10-29 2017-07-04 Ericsson Telefon Ab L M proteção de uma carga útil enviada em uma rede de comunicações

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100095123A1 (en) * 2007-08-31 2010-04-15 Huawei Technologies Co., Ltd. Method, system and device for negotiating security capability when terminal moves

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
3gpp S3-121114* *
3gpp S3-121117* *
비특허문헌 1: 3GPP TR 33.868, "Security aspects of Machine-Type and other Mobile Data Applications Communications Enhancements; (Release 12)", V0.10.0, 2012-09
비특허문헌 2: 3GPP TS 33.401, "3GPP System Architecture Evolution (SAE); Security architecture (Release 12)", V12.5.1, 2012-10

Also Published As

Publication number Publication date
EP2944067B1 (en) 2023-03-01
US20210368314A1 (en) 2021-11-25
WO2014109283A1 (en) 2014-07-17
KR101978084B1 (ko) 2019-05-13
KR102084902B1 (ko) 2020-03-04
KR20190051086A (ko) 2019-05-14
KR20150104189A (ko) 2015-09-14
EP2944067A1 (en) 2015-11-18
US20190306684A1 (en) 2019-10-03
KR102123210B1 (ko) 2020-06-15
KR20200023531A (ko) 2020-03-04
JP2016500977A (ja) 2016-01-14
KR101807487B1 (ko) 2017-12-11
US11122405B2 (en) 2021-09-14
CN104919777A (zh) 2015-09-16
US20150334560A1 (en) 2015-11-19
EP3606001A1 (en) 2020-02-05

Similar Documents

Publication Publication Date Title
KR101978084B1 (ko) Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
CN110830991B (zh) 安全会话方法和装置
US10455414B2 (en) User-plane security for next generation cellular networks
US20130163762A1 (en) Relay node device authentication mechanism
EP3351030A1 (en) Apparatus and method for mobility procedure involving mobility management entity relocation
JP2016502767A (ja) Mtcのためのグループ認証及びキー管理
US20150229620A1 (en) Key management in machine type communication system
US11388568B2 (en) MTC key management for sending key from network to UE
WO2012031510A1 (zh) 一种实现安全密钥同步绑定的方法及系统
KR20160037907A (ko) Mtc 그룹 키 관리를 위한 디바이스들 및 방법

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant