JPWO2016132719A1 - 通信システム、ノード装置、通信端末、及びキー管理方法 - Google Patents

通信システム、ノード装置、通信端末、及びキー管理方法 Download PDF

Info

Publication number
JPWO2016132719A1
JPWO2016132719A1 JP2017500507A JP2017500507A JPWO2016132719A1 JP WO2016132719 A1 JPWO2016132719 A1 JP WO2016132719A1 JP 2017500507 A JP2017500507 A JP 2017500507A JP 2017500507 A JP2017500507 A JP 2017500507A JP WO2016132719 A1 JPWO2016132719 A1 JP WO2016132719A1
Authority
JP
Japan
Prior art keywords
key
communication
communication terminal
node device
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017500507A
Other languages
English (en)
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2016132719A1 publication Critical patent/JPWO2016132719A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

通信システム(1)は、通信グループ(100)を形成する複数の通信端末(10_1〜10_n)と、各通信端末(10_1〜10_n)に対する認証処理を行うノード装置(20)とを含む。ノード装置(20)は、前記認証処理により各通信端末との間で共有される情報を用いて各通信端末(10_1〜10_n)に固有の第1のキーを導出し、通信グループ(100)に共通の第2のキーを導出し、各第1のキーと前記第2のキーとの排他的論理和を算出し、前記算出により得た各XOR値を各通信端末(10_1〜10_n)宛てに送信する。各通信端末(10_1〜10_n)は、前記情報を用いて導出した自通信端末に固有の第1のキーと、ノード装置(20)から受信したXOR値との排他的論理和を算出して、前記第2のキーを再生する。これにより、グループ通信に用いるキーを、より安全に管理する。

Description

本発明は、通信システム、ノード装置、通信端末、キー管理方法及びプログラムに関し、特にグループ通信に用いるキーを管理する技術に関する。
近年、携帯電話機やスマートフォン等の通信端末が急速に普及し、一人のユーザが複数台の通信端末を保持する場合もある。さらに今後は、ユーザが保持する以外にも、他の通信装置と自律的に通信を行うM2M(Machine to Machine)端末の増加が予測される。M2M端末は、3GPP(3rd Generation Partnership Project)においては、MTC(Machine Type Communication)デバイスと呼称されている。M2M端末は、例えば、通信機能を搭載する自動販売機であっても良く、通信機能を有するセンサ装置等であっても良い。また、M2M端末は、携帯電話機等と同様、ネットワークを利用して通信を行う場合に認証される必要がある。なお、M2M端末の増加に加えて、今後、ウェアラブル端末の増加や、家庭内のネットワーク家電の普及等も予測される。ウェアラブル端末は、一人のユーザにより幾つも所持されると考えられる。また、ネットワーク家電としては、例えば、エアコン、ロボット掃除機や冷蔵庫等が挙げられる。
このような認証に関する手順(procedure)は、例えば非特許文献1及び2に開示されている。非特許文献1は、LTE(Long Term Evolution)システムにおける認証手順を規定し、非特許文献2は、3Gシステムにおける認証手順を規定している。
ところで、3GPPでは、複数の通信端末がグループ化されてグループ通信を行うことも検討されている。グループ通信に際しては、通信端末が属する通信グループとネットワークとの間でセキュアに通信を行うためのキー(以下、“グループキー”と呼称することがある)を用いる必要がある。
非特許文献3には、このようなグループキーを管理する技術が開示されている。非特許文献3では、大略、ネットワークが、グループキーを生成して各通信端末へ配信している。
3GPP TS 33.401、"3GPP System Architecture Evolution (SAE); Security architecture (Release 12)"、V12.13.0、6章及び7章、2014年12月 3GPP TS 33.102、"3G Security; Security architecture (Release 12)"、V12.2.0、6章、2014年12月 3GPP TR 33.833、"Study on Security issues to support Proximity Services (ProSe) (Release 13)"、V1.2.0、節6.3.2〜6.3.5、2014年11月
しかしながら、本願発明者らは、非特許文献3に開示される技術には、グループキー管理に関するセキュリティが不十分であるという課題が在ることを見出した。具体的には、非特許文献3においては、グループキーそのもの自体が、ネットワークから通信端末へ配信されている。例えばグループキーが悪意ある第三者へ漏洩した場合には、グループ通信が保護されず盗聴されてしまう虞がある。
従って、本発明の目的は、グループ通信に用いるキーを、より安全に管理することにある。
上記の目的を達成するため、本発明の第1の態様に係る通信システムは、通信グループを形成する複数の通信端末と、各通信端末に対する認証処理を行うノード装置と、を含む。前記ノード装置は、前記認証処理により各通信端末との間で共有される情報を用いて各通信端末に固有の第1のキーを導出し、前記通信グループに共通の第2のキーを導出し、各第1のキーと前記第2のキーとの排他的論理和を算出し、前記算出により得た各XOR(Exclusive OR)値を各通信端末宛てに送信する。各通信端末は、前記情報を用いて導出した自通信端末に固有の第1のキーと、前記ノード装置から受信したXOR値との排他的論理和を算出して、前記第2のキーを再生する。
また、本発明の第2の態様に係るノード装置は、通信グループを形成する複数の通信端末各々に対する認証処理を行うノード装置である。このノード装置は、前記認証処理により各通信端末との間で共有される情報を用いて、各通信端末に固有の第1のキーを導出し、前記通信グループに共通の第2のキーを導出する導出部と、各第1のキーと前記第2のキーとの排他的論理和を算出する算出部と、前記算出部により得られた各XOR値を、各通信端末宛てに送信する送信部と、を含む。
また、本発明の第3の態様に係る通信端末は、他の通信端末と共に通信グループを形成する通信端末である。この通信端末は、自通信端末に対する認証処理によりノード装置との間で共有される情報を用いて、自通信端末に固有の第1のキーを導出する導出部と、前記ノード装置から、XOR値を受信する受信部と、前記第1のキーと前記XOR値との排他的論理和を算出して、前記通信グループに共通の第2のキーを再生する再生部と、を含む。前記XOR値は、前記ノード装置が、前記第1のキーと前記第2のキーとの排他的論理和を算出して得られたものである。
また、本発明の第4の態様に係るキー管理方法は、通信グループを形成する複数の通信端末各々に対する認証処理を行うノード装置において実行される方法である。このキー管理方法は、前記認証処理により各通信端末との間で共有される情報を用いて各通信端末に固有の第1のキーを導出し、前記通信グループに共通の第2のキーを導出し、各第1のキーと前記第2のキーとの排他的論理和を算出し、前記算出により得た各XOR値を各通信端末宛てに送信する、ことを含む。
また、本発明の第5の態様に係るキー管理方法は、他の通信端末と共に通信グループを形成する通信端末において実行される方法である。このキー管理方法は、前記通信端末に対する認証処理によりノード装置との間で共有される情報を用いて前記通信端末に固有の第1のキーを導出し、前記ノード装置から、XOR値を受信し、前記第1のキーと前記XOR値との排他的論理和を算出して、前記通信グループに共通の第2のキーを再生する、ことを含む。前記XOR値は、前記ノード装置が、前記第1のキーと前記第2のキーとの排他的論理和を算出して得られたものである。
また、本発明の第6の態様に係るプログラムは、通信グループを形成する複数の通信端末各々に対する認証処理を行うノード装置であるコンピュータに実行させるためのプログラムである。このプログラムは、前記コンピュータに、前記認証処理により各通信端末との間で共有される情報を用いて、各通信端末に固有の第1のキーを導出する処理と、前記通信グループに共通の第2のキーを導出する処理と、各第1のキーと前記第2のキーとの排他的論理和を算出する処理と、前記算出により得た各XOR値を、各通信端末宛てに送信する処理と、を実行させる。
さらに、本発明の第7の態様に係るプログラムは、他の通信端末と共に通信グループを形成する通信端末であるコンピュータに実行させるためのプログラムである。このプログラムは、前記コンピュータに、前記通信端末に対する認証処理によりノード装置との間で共有される情報を用いて、前記通信端末に固有の第1のキーを導出する処理と、前記ノード装置から、XOR値を受信する処理と、前記第1のキーと前記XOR値との排他的論理和を算出して、前記通信グループに共通の第2のキーを再生する処理と、を実行させる。前記XOR値は、前記ノード装置が、前記第1のキーと前記第2のキーとの排他的論理和を算出して得られたものである。
本発明によれば、グループ通信に用いるキーをより安全に管理することが可能であり、以て上述した課題を解決できる。
実施の形態1に係る通信システムの構成例を示したブロック図である。 実施の形態1に係るノード装置の構成例を示したブロック図である。 実施の形態1に係るノード装置における演算処理の一例を示した図である。 実施の形態1に係る通信端末の構成例を示したブロック図である。 実施の形態1に係る通信端末における演算処理の一例を示した図である。 実施の形態2に係る通信システムの構成例を示したブロック図である。 実施の形態2に係る通信システムの動作例を示したシーケンス図である。 実施の形態3に係る通信システムの構成例を示したブロック図である。 実施の形態3に係る通信システムの動作例を示したシーケンス図である。 実施の形態4に係る通信システムの構成例を示したブロック図である。 実施の形態5に係る通信システムの動作例を示したシーケンス図である。 実施の形態6に係る通信システムの動作例を示したシーケンス図である。
以下、本発明に係る実施の形態1〜6を、図面を参照して説明する。なお、各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
<実施の形態1>
図1に示すように、本実施の形態に係る通信システムは、複数の通信端末10_1〜10_n(nは2以上の整数)と、ノード装置20とを含む。
通信端末10_1〜10_nは、通信グループ100を形成し、以てグループ通信を利用した各種のサービスを享受する。通信端末10_1〜10_nは、例えば、携帯電話機、スマートフォン若しくはM2M端末、又は通信機能を有するコンピュータ装置等であっても良い。通信グループ100を形成する端末は、例えば、ユーザが身に着けた複数のウェアラブル端末、家庭内に設置されたネットワーク家電類、ビル内のセンサやメータ類、家族内や或るグループ内の通信端末、メーカが管理する自動販売機等であっても良い。また、通信端末10_1〜10_nは、基地局300を介してノード装置20と通信する。通信端末10_1〜10_nは、主に無線で基地局300へ接続されるが、有線で基地局300へ接続されても良い。一方、基地局300は、主に有線でノード装置20へ接続されるが、無線でノード装置20へ接続されても良い。なお、以降の説明においては、通信端末10_1〜10_nを、符号10で総称することがある。
ここで、グループ通信を利用したサービスには、例えば、通信グループ100内のメンバに対する同報配信サービスが含まれる。すなわち、通信グループ100に属する通信端末10_1〜10_nは、一斉に同じ情報を受け取ることができる。或いは、通信グループ100には、ユーザが保持するスマートフォン及びウェアラブルデバイス等が属し、スマートフォン及びウェアラブルデバイス等へ同じ情報が送信されても良い。或いは、通信端末10_1〜10_nは、互いに遠く離れた位置に存在しても良く、このような遠隔地において同じ情報を受け取ることもできる。
ノード装置20は、通信端末10に対する認証処理を行う。ノード装置20は、例えば、3GPPにおいてUE(User Equipment)に対する認証処理を実行する装置として規定されている、MME(Mobility Management Entity)やSGSN(Serving GPRS(General Packet Radio Service) Support Node)等であっても良い。
また、ノード装置20は、本実施の形態に特有の動作として、グループ通信に用いるキーを安全に管理すべく種々の処理を実行する。
具体的には、図2に示すように、ノード装置20は、導出部21と、算出部22と、送信部23とを含む。
導出部21は、認証処理によりノード装置20と通信端末10_1〜10_n各々との間で共有される情報(以下、“共有情報”と呼称)を用いて、通信端末10_1〜10_n各々に固有のキー(以下、“グループデバイスキー”と呼称)を導出する。また、導出部21は、通信グループ100に共通のキー(以下、“グループキー”と呼称)を導出する。
ここで、共有情報としては、ノード装置20がMMEである場合にKasme(Key Access Security Management Entity)を用いることができ、ノード装置20がSGSNである場合にはCK(Cipher Key)及びIK(Integrity Key)を用いることができる。また、グループデバイスキーは、通信装置毎に異なるように導出されれば良く、その導出には各種のアルゴリズムを適用することができる。このようなアルゴリズムの一例として、3GPPで規定されるKDF(Key Derivation Function)が挙げられる。さらに、グループキーは、通信グループ100に一意あれば良く、例えば乱数値を用いることができる。
算出部22は、グループデバイスキーとグループキーとの排他的論理和を算出する。この算出処理は、通信端末毎に実行される。例えば、図3に示す如く、導出部21により或る通信端末について、ビット列“0011…”から成るグループデバイスキー201と、ビット列“0101…”から成るグループキー202が導出されていたとする。この場合、算出部22は、排他的論理和の算出結果として、ビット列“0110…”から成るXOR(Exclusive OR又はExclusive disjunction)値203を得る。なお、グループデバイスキー201、グループキー202及びXOR値203各々のビット長は、任意であり、適用する通信規格等に応じて設定すれば良い。
送信部23は、通信端末毎に算出された各XOR値を、通信端末10_1〜10_n各々宛てに送信する。
なお、これらの導出部21、算出部22及び送信部23は、少なくともハードウェアによって構成することが可能である。このようなハードウェアには、例えば、通信端末10との通信を行うトランシーバや、このトランシーバを制御するCPU(Central Processing Unit)等のコントローラが含まれる。
一方、図4に示すように、通信端末10は、導出部11と、受信部12と、再生部13とを含む。
導出部11は、上記の共有情報を用いて、自通信端末10に固有のグループデバイスキーを導出する。この時、導出部11は、ノード装置20が適用したものと同一のアルゴリズムを適用し、以てノード装置20が導出したものと同一のグループデバイスキーを導出する。なお、適用可能なアルゴリズムや情報の候補が複数存在する場合等には、適用すべきアルゴリズムや情報をノード装置20から指示するようにしても良い。このような指示は、例えばKSI(Key Set Identifier)等を用いて行うことができる。
受信部12は、ノード装置20から、自通信端末10について算出されたXOR値を受信する。
再生部13は、導出部11により導出されたグループデバイスキーと、受信部12により受信されたXOR値との排他的論理和を算出し、以てノード装置20と共通のグループキーを再生(導出、取得)する。今、図5に示す如く、導出部11によって、図3に示したものと同一のビット列“0011…”から成るグループデバイスキー201が導出され、受信部12によって、図3に示したものと同一のビット列“0110…”から成るXOR値203が受信されたとする。この場合、再生部13は、排他的論理和の算出結果として、ビット列“0101…”を得る。このビット列“0101…”は、図3に示したグループキー202と同一である。
なお、これらの導出部11、受信部12及び再生部13は、少なくともハードウェアによって構成することが可能である。このようなハードウェアには、例えば、ノード装置20との通信を行うトランシーバや、このトランシーバを制御するCPU等のコントローラが含まれる。
以上説明した通り、本実施の形態においては、グループキーが、ノード装置20から通信端末10へ配信されること無く、ノード装置20と通信端末10との間で共有される。このため、グループキーが第三者へ漏洩することも、これに起因してグループ通信が盗聴さることも無いであろう。従って、本実施の形態によれば、非特許文献3に開示されるような技術と比して、グループキーをより安全に管理することができる。
また、仮にXOR値が漏洩した場合であっても、上述したように、XOR値だけでは、グループキーを再生することが出来なくなっている。このため、第三者にとって、グループキーを再生することは極めて困難となる。なお、後述する如く、XOR値を暗号化してノード装置20から通信端末10へ伝送しても良い。この場合、第三者によるグループキーの再生は更に困難となる。
<実施の形態2>
本実施の形態は、大略、上記の実施の形態1で説明した概念を、LTEシステムへ適用するものである。
図6に示すように、本実施の形態に係る通信システムは、複数のデバイス30_1〜30_n(以下、符号30で総称することがある)と、無線基地局の一種であるeNB(evolved Node B) 40と、MME 50とを含む。ここで、デバイス30_1〜30_nは、図1に示した通信端末10_1〜10_nに相当し、LTE規格に則したシグナリングに関する処理等を実行する点を除いて、図4に示した通信端末10と同様に構成できる。MME 50は、図1に示したノード装置20に相当し、LTE規格に則したシグナリングに関する処理等を実行する点を除いて、図2に示したノード装置20と同様に構成できる。デバイス30及びMME 50の間のトラヒックは、デバイス30とeNB 40の間の無線リンク、及びeNB 40とMME 50の間のバックホール(backhaul)リンクを介して伝送される。なお、図6に示す例では、デバイス30_1〜30_nが同一のeNB 40へ無線接続するケースを扱っているが、デバイス30_1〜30_nは互いに異なるeNBへ無線接続しても良い。
動作においては、図7に示すように、まずデバイス30_1〜30_n各々が、Attach Requestメッセージを、eNB 40を介してMME 50へ送信し、以てMME 50へのアタッチを要求する(ステップS11)。そして、MME 50主導で、デバイス30_1〜30_n各々に対する認証処理、すなわち非特許文献1に開示されるようなAKA(Authentication and Key Agreement) Procedureが実行される(ステップS12)。このAKA Procedureの成功は、デバイス30_1〜30_n各々とMME 50とがKasmeを共有することをもたらす。例えば、デバイス30_1がKasme_1をMME 50と共有し、デバイス30_2がKasme_2(Kasme_1とは異なるもの)をMME 50と共有する。
デバイス30_1〜30_nは、Kasme_1〜Kasmen_nから、デバイス固有のグループデバイスキー201_1〜201_nをそれぞれ導出する(ステップS13)。
一方、MME 50は、デバイス30_1〜30_n各々がグループ通信を利用したサービスを享受可能か否か検証する(ステップS14)。このような検証は、例えば、デバイス30_1〜30_nの契約情報(subscription information)やネットワークポリシ等に基づき行えば良い。検証に成功すると、MME 50は、Kasme_1〜Kasmen_nからデバイス30_1〜30_nに固有のグループデバイスキー201_1〜201_nをそれぞれ導出すると共に、デバイス30_1〜30_nが属する通信グループ110に共通のグループキー202(例えば、乱数値)を導出する(ステップS15)。
また、MME 50は、グループデバイスキー201_1〜201_nとグループキー202との排他的論理和をそれぞれ算出し、以てXOR値203_1〜203_nを得る(ステップS16)。
そして、MME 50は、XOR値203_1〜203_nを含むAttach Responseメッセージを、eNB 40を介してデバイス30_1〜30_nへそれぞれ送信する(ステップS17)。
この時、MME 50は、XOR値203_1〜203_nを暗号化して、Attach Responseメッセージに含める。暗号化に際しては、AKA Procedureにおいてデバイス30_1〜30_n各々とMME 50との間で共有されるNAS(Non Access Stratum)セキュリティコンテキストを用いることができる。NASセキュリティコンテキストにはNASキーが含まれ、これらNASキーは、UEとMMEの間のトラヒックの完全性(integrity)及び機密性(confidentiality)を保護するために用いられるものである。なお、MME 50は、暗号化したXOR値203_1〜203_nを、Attach Responseメッセージとは異なるメッセージ(例えば、新規メッセージ)に含めるようにしても良い。
デバイス30_1〜30_nは、Attach Responseメッセージを受信すると、XOR値203_1〜203_nを上記のNASセキュリティコンテキストを用いて復号化すると共に、グループデバイスキー201_1〜201_nとXOR値203_1〜203_nとの排他的論理和をそれぞれ算出する。これにより、グループキー202が、デバイス30_1〜30_n各々で再生され、以てデバイス30_1〜30_n各々とMME 50との間で共有されることとなる(ステップS18)。なお、グループキーがデバイスで再生される原理は、図3及び図5を参照して上述した原理と同様である。
本実施の形態によれば、LTEシステムにおいて、グループキーを上記の実施の形態1と同様に安全に管理することができる。また、XOR値の暗号化によって、グループキー管理のセキュリティを更に向上させることができる。
<実施の形態3>
本実施の形態は、大略、上記の実施の形態1で説明した概念を、3Gシステムへ適用するものである。
図8に示すように、本実施の形態に係る通信システムは、複数のデバイス30_1〜30_nと、無線基地局の一種であるNB(Node B) 60と、このNB 60を制御するRNC(Radio Network Controller) 70と、SGSN 80とを含む。ここで、デバイス30_1〜30_nは、図1に示した通信端末10_1〜10_nに相当し、3G規格に則したシグナリングに関する処理等を実行する点を除いて、図4に示した通信端末10と同様に構成できる。SGSN 80は、図1に示したノード装置20に相当し、3G規格に則したシグナリングに関する処理等を実行する点を除いて、図2に示したノード装置20と同様に構成できる。デバイス30及びSGSN 80の間のトラヒックは、デバイス30とNB 60の間の無線リンク、並びにNB 60、RNC 70及びSGSN 80の間のバックホールリンクを介して伝送される。なお、図8に示す例では、デバイス30_1〜30_nが同一のNB 60へ無線接続するケースを扱っているが、デバイス30_1〜30_nは互いに異なるNBへ無線接続しても良い。
動作においては、図9に示すように、まずデバイス30_1〜30_n各々が、Attach Requestメッセージを、RNC 70(及び図示を省略するNB 60)を介してSGSN 80へ送信し、以てSGSN 80へのアタッチを要求する(ステップS21)。そして、SGSN 80主導で、デバイス30_1〜30_n各々に対する認証処理、すなわち非特許文献2に開示されるようなAKA Procedureが実行される(ステップS22)。このAKA Procedureの成功は、デバイス30_1〜30_n各々とSGSN 80とがCK及びIKを共有することをもたらす。例えば、デバイス30_1がCK_1及びIK_1をSGSN 80と共有し、デバイス30_2がCK_2及びIK_2(CK_1及びIK_1とはそれぞれ異なるもの)をSGSN 80と共有する。
デバイス30_1〜30_nは、CK_1〜CK_n及びIK_1〜IK_nから、デバイス固有のグループデバイスキー201_1〜201_nをそれぞれ導出する(ステップS23)。
一方、SGSN 80は、デバイス30_1〜30_n各々がグループ通信を利用したサービスを享受可能か否か検証する(ステップS24)。このような検証は、例えば、デバイス30_1〜30_nの契約情報(subscription information)やネットワークポリシ等に基づき行えば良い。検証に成功すると、SGSN 80は、CK_1〜CK_n及びIK_1〜IK_nからデバイス30_1〜30_nに固有のグループデバイスキー201_1〜201_nをそれぞれ導出すると共に、デバイス30_1〜30_nが属する通信グループ110に共通のグループキー202(例えば、乱数値)を導出する(ステップS25)。
また、SGSN 80は、グループデバイスキー201_1〜201_nとグループキー202との排他的論理和をそれぞれ算出し、以てXOR値203_1〜203_nを得る(ステップS26)。
そして、SGSN 80は、XOR値203_1〜203_nを含むAttach Responseメッセージを、RNC 70を介してデバイス30_1〜30_nへそれぞれ送信する(ステップS27)。
この時、SGSN 80は、XOR値203_1〜203_nを暗号化して、Attach Responseメッセージに含める。暗号化に際しては、AKA Procedureにおいてデバイス30_1〜30_n各々とSGSN 80との間で共有されるUMTS(Universal Mobile Telecommunications System)セキュリティコンテキストを用いることができる。UMTSセキュリティコンテキストにはUMTSキーが含まれ、これらUMTSキーは、UEとSGSNの間のトラヒックの完全性及び機密性を保護するために用いられるものである。なお、SGSN 80は、暗号化したXOR値203_1〜203_nを、Attach Responseメッセージとは異なるメッセージ(例えば、新規メッセージ)に含めるようにしても良い。
デバイス30_1〜30_nは、Attach Responseメッセージを受信すると、XOR値203_1〜203_nを上記のUMTSセキュリティコンテキストを用いて復号化すると共に、グループデバイスキー201_1〜201_nとXOR値203_1〜203_nとの排他的論理和をそれぞれ算出する。これにより、グループキー202が、デバイス30_1〜30_n各々で再生され、以てデバイス30_1〜30_n各々とSGSN 80との間で共有されることとなる(ステップS28)。なお、グループキーがデバイスで再生される原理は、図3及び図5を参照して上述した原理と同様である。
本実施の形態によれば、3Gシステムにおいて、グループキーを上記の実施の形態1と同様に安全に管理することができる。また、XOR値の暗号化によって、グループキー管理のセキュリティを更に向上させることができる。
<実施の形態4>
図10に示すように、本実施の形態に係る通信システムは、図1に示した通信システムの構成に加えて、マスターデバイス(親機や親装置等とも呼称される)90が設けられている点で、上記の実施の形態1と異なる。
マスターデバイス90は、通信グループ100を代表する一の通信端末である。マスターデバイス90は、例えば、携帯電話機、スマートフォン若しくはM2M端末、又は通信機能を有するコンピュータ装置等であっても良い。或いは、マスターデバイス90は、モバイルルータであっても良い。マスターデバイス90は、モバイルルータ、携帯電話機、スマートフォン或いはM2M端末等である場合に、図10に示す如く無線で基地局300へ接続されるが、固定の無線ルータ等であるような場合には、有線で基地局300へ接続される。
動作において、マスターデバイス90は、ノード装置20から、通信端末(子機や従属装置等とも呼称される)10_1〜10_nそれぞれについて算出されたXOR値を受信し、受信したXOR値を通信端末10_1〜10_nへ分配する。一方、通信端末10_1〜10_nは、上記の実施の形態1と同様にノード装置20により個別に認証され、通信端末10_1〜10_n各々の導出部11(図4参照)が、上記の共有情報を用いてグループデバイスキーを導出する。そして、受信部12が、マスターデバイス90により分配されたXOR値を受信し、再生部13が、導出部11により導出されたグループデバイスキーと、受信部12により受信されたXOR値との排他的論理和を算出し、以てグループキーを再生する。
このように、本実施の形態においては、マスターデバイス90が、通信グループ110を代表して、XOR値をノード装置20から受信する。よって、XOR値の伝送に要するシグナリング量を、上記の実施の形態1と比して低減することができる。勿論、上記の実施の形態1と同様、グループキーはノード装置20から通信端末10へ配信されないので、グループキーを安全に管理することもできる。
なお、マスターデバイス90と通信端末10の間の通信は、任意の通信方式に則して行われれば良い。マスターデバイス90は、例えば、無線LAN(Local Area Netwrok)通信を利用して通信端末10と通信しても良いし、Bluetooth(登録商標)やNFC(Near Field Communication)等の近距離無線通信を利用して通信端末10と通信しても良い。通信端末10が遠方に位置する場合、マスターデバイス90は、モバイルネットワークを介して通信端末10と通信しても良い。
<実施の形態5>
本実施の形態は、大略、上記の実施の形態1で説明した概念及び上記の実施の形態4で説明した概念の両者を、LTEシステムへ適用するものである。
図示を省略するが、本実施の形態に係る通信システムは、デバイス30_1〜30_nとeNB 40の間にマスターデバイス90が介在する点を除いて、図6に示した通信システムと同様に構成できる。
動作においては、図11に示すように、まずマスターデバイス90とMME 50とにおいて、モバイルネットワークを介した通常の通信を行うための認証処理を実行するために、MME 50が、Authentication Requestメッセージをマスターデバイス90へ送信する(ステップS31)。この時、MME 50は、AV(Authentication Vector)を、Authentication Requestメッセージに含める。
マスターデバイス90は、MME 50から受信したAV、並びに自デバイスのSIM(Subscriber Identity Module)情報及び鍵情報を用いて、予め定められた演算を実行し、その演算結果をAuthentication Responseメッセージに含めてMME 50へ送信する(ステップS32)。MME 50は、マスターデバイス90から受信した演算結果と、自装置における演算結果とを用いて、マスターデバイス90に関する認証処理を実行する。
そして、マスターデバイス90は、通信グループ110に関する認証処理を実行するために、Group Authentication RequestメッセージをMME 50へ送信する(ステップS33)。この時、マスターデバイス90は、例えば、通信グループ110を識別する情報をGroup Authentication Requestメッセージに設定する。さらに、マスターデバイス90は、通信グループ110に属する全てのデバイス30_1〜30_nの識別情報をGroup Authentication Requestメッセージに設定しても良い。
MME 50は、通信グループ110に属するデバイス(子機や従属装置等とも呼称される)30_1〜30_nを、Group Authentication Requestメッセージに含まれる情報を用いてチェックする(ステップS34)。
また、MME 50は、図7のステップS15と同様、Kasme_1〜Kasmen_nからデバイス30_1〜30_nに固有のグループデバイスキー201_1〜201_nをそれぞれ導出すると共に、デバイス30_1〜30_nが属する通信グループ110に共通のグループキー202(例えば、乱数値)を導出する(ステップS35)。
さらに、MME 50は、グループデバイスキー201_1〜201_nとグループキー202との排他的論理和をそれぞれ算出し、以てXOR値203_1〜203_nを得る(ステップS36)。
そして、MME 50は、XOR値203_1〜203_nを含むGroup Authentication Responseメッセージを、マスターデバイス90へ送信する(ステップS37)。この時、MME 50は、上記の実施の形態2と同様にして、XOR値203_1〜203_nを暗号化して、Group Authentication Responseメッセージに含めても良い。そうした場合、秘匿性が高まり、より安全性が確保される。また、MME 50は、通信グループ110に関連付けられたGroup AVを、Group Authentication Responseメッセージに含めても良い。このようなGroup AVは、例えば、マスターデバイス90がデバイス30_1〜30_nを認証する用途に供することができる。
マスターデバイス90は、MME 50から受信したXOR値203_1〜203_nを、デバイス30_1〜30_nへ分配する(ステップS38)。また、マスターデバイス90は、Group Authentication ConfirmationメッセージをMME 50へ送信する(ステップS39)。マスターデバイス90は、デバイス30_1〜30_nを認証する場合、その認証結果をGroup Authentication Confirmationメッセージに含めてMME 50へ送信し、以てMME 50に、通信グループ110に属するデバイス30_1〜30_nを認識させても良い。
一方、図示を省略するが、デバイス30_1〜30_nは、図7に示したAKA ProcedureにおいてMME 50により個別に認証されており、Kasme_1〜Kasmen_nをMME 50と共有している。よって、デバイス30_1〜30_nは、Kasme_1〜Kasmen_nから、デバイス固有のグループデバイスキー201_1〜201_nをそれぞれ導出する(ステップS40)。
そして、デバイス30_1〜30_nは、上記のステップS38でマスターデバイス90からXOR値203_1〜203_nを受信すると、グループデバイスキー201_1〜201_nとXOR値203_1〜203_nとの排他的論理和をそれぞれ算出し、以てグループキー202を再生する(ステップS41)。なお、XOR値203_1〜203_nが暗号化されている場合、デバイス30_1〜30_nは、上記のNASセキュリティコンテキストを用いて復号化することができる。
本実施の形態によれば、LTEシステムにおいて、XOR値の伝送に要するシグナリング量を低減することができる。また、グループキーを上記の実施の形態2と同様に安全に管理することができる。さらに、XOR値の暗号化によって、グループキー管理のセキュリティを更に向上させることもできる。
<実施の形態6>
本実施の形態は、大略、上記の実施の形態1で説明した概念及び上記の実施の形態4で説明した概念の両者を、3Gシステムへ適用するものである。
図示を省略するが、本実施の形態に係る通信システムは、デバイス30_1〜30_nとNB 60の間にマスターデバイス90が介在する点を除いて、図8に示した通信システムと同様に構成できる。
動作においては、図12に示すように、まずマスターデバイス90とSGSN 80とにおいて、モバイルネットワークを介した通常の通信を行うための認証処理を実行するために、SGSN 80が、Authentication Requestメッセージをマスターデバイス90へ送信する(ステップS51)。この時、SGSN 80は、AVをAuthentication Requestメッセージに含める。
マスターデバイス90は、SGSN 80から受信したAV、並びに自デバイスのSIM情報及び鍵情報を用いて、予め定められた演算を実行し、その演算結果をAuthentication Responseメッセージに含めてSGSN 80へ送信する(ステップS52)。SGSN 80は、マスターデバイス90から受信した演算結果と、自装置における演算結果とを用いて、マスターデバイス90に関する認証処理を実行する。
そして、マスターデバイス90は、通信グループ110に関する認証処理を実行するために、Group Authentication RequestメッセージをSGSN 80へ送信する(ステップS53)。この時、マスターデバイス90は、例えば、通信グループ110を識別する情報をGroup Authentication Requestメッセージに設定する。さらに、マスターデバイス90は、通信グループ110に属する全てのデバイス30_1〜30_nの識別情報をGroup Authentication Requestメッセージに設定しても良い。
SGSN 80は、通信グループ110に属するデバイス30_1〜30_nを、Group Authentication Requestメッセージに含まれる情報を用いてチェックする(ステップS54)。
また、SGSN 80は、図9のステップS25と同様、CK_1〜CK_n及びIK_1〜IK_nからデバイス30_1〜30_nに固有のグループデバイスキー201_1〜201_nをそれぞれ導出すると共に、デバイス30_1〜30_nが属する通信グループ110に共通のグループキー202(例えば、乱数値)を導出する(ステップS55)。
さらに、SGSN 80は、グループデバイスキー201_1〜201_nとグループキー202との排他的論理和をそれぞれ算出し、以てXOR値203_1〜203_nを得る(ステップS56)。
そして、SGSN 80は、XOR値203_1〜203_nを含むGroup Authentication Responseメッセージを、マスターデバイス90へ送信する(ステップS57)。この時、SGSN 80は、上記の実施の形態3と同様にして、XOR値203_1〜203_nを暗号化して、Group Authentication Responseメッセージに含めても良い。そうした場合、秘匿性が高まり、より安全性が確保される。また、SGSN 80は、通信グループ110に関連付けられたGroup AVを、Group Authentication Responseメッセージに含めても良い。このようなGroup AVは、例えば、マスターデバイス90がデバイス30_1〜30_nを認証する用途に供することができる。
マスターデバイス90は、SGSN 80から受信したXOR値203_1〜203_nを、デバイス30_1〜30_nへ分配する(ステップS58)。また、マスターデバイス90は、Group Authentication ConfirmationメッセージをSGSN 80へ送信する(ステップS59)。マスターデバイス90は、デバイス30_1〜30_nを認証する場合、その認証結果をGroup Authentication Confirmationメッセージに含めてSGSN 80へ送信し、以てSGSN 80に、通信グループ110に属するデバイス30_1〜30_nを認識させても良い。
一方、図示を省略するが、デバイス30_1〜30_nは、図9に示したAKA ProcedureにおいてMME 50により個別に認証されており、CK_1〜CK_n及びIK_1〜IK_nをSGSN 80と共有している。よって、デバイス30_1〜30_nは、CK_1〜CK_n及びIK_1〜IK_nから、デバイス固有のグループデバイスキー201_1〜201_nをそれぞれ導出する(ステップS60)。
そして、デバイス30_1〜30_nは、上記のステップS58でマスターデバイス90からXOR値203_1〜203_nを受信すると、グループデバイスキー201_1〜201_nとXOR値203_1〜203_nとの排他的論理和をそれぞれ算出し、以てグループキー202を再生する(ステップS61)。なお、XOR値203_1〜203_nが暗号化されている場合、デバイス30_1〜30_nは、上記のUMTSセキュリティコンテキストを用いて復号化することができる。
本実施の形態によれば、3Gシステムにおいて、XOR値の伝送に要するシグナリング量を低減することができる。また、グループキーを上記の実施の形態3と同様に安全に管理することができる。さらに、XOR値の暗号化によって、グループキー管理のセキュリティを更に向上させることもできる。
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、通信端末10及びノード装置20における処理を、CPUにコンピュータプログラムを実行させることにより実現することも可能である。
この場合、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、上記の実施の形態によって本発明は限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
この出願は、2015年2月16日に出願された日本出願特願2015−027356を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 通信端末
11, 21 導出部
12 受信部
13 再生部
20 ノード装置
22 算出部
23 送信部
30 デバイス
40 eNB
50 MME
60 NB
70 RNC
80 SGSN
90 マスターデバイス
100, 110 通信グループ
201 グループデバイスキー
202 グループキー
203 XOR値

Claims (19)

  1. 通信グループを形成する複数の通信端末と、
    各通信端末に対する認証処理を行うノード装置と、を備え、
    前記ノード装置は、
    前記認証処理により各通信端末との間で共有される情報を用いて、各通信端末に固有の第1のキーを導出し、
    前記通信グループに共通の第2のキーを導出し、
    各第1のキーと前記第2のキーとの排他的論理和を算出し、
    前記算出により得た各XOR(Exclusive OR)値を、各通信端末宛てに送信し、
    各通信端末は、
    前記情報を用いて導出した自通信端末に固有の第1のキーと、前記ノード装置から受信したXOR値との排他的論理和を算出して、前記第2のキーを再生する、
    通信システム。
  2. 請求項1において、
    前記ノード装置は、各XOR値を、前記通信グループを代表する一の通信端末を介して、各通信端末へ分配する、
    ことを特徴とした通信システム。
  3. 請求項1又は2において、
    前記ノード装置は、各XOR値を、前記認証処理により各通信端末との間で共有されるセキュリティコンテキストを用い暗号化して送信し、
    各通信端末は、前記暗号化された各XOR値を、前記セキュリティコンテキストを用いて復号化する、
    ことを特徴とした通信システム。
  4. 請求項1〜3のいずれか一項において、
    前記ノード装置及び各通信装置は、前記情報としてKasme(Key Access Security Management Entity)を用いる、
    ことを特徴とした通信システム。
  5. 請求項1〜3のいずれか一項において、
    前記ノード装置及び各通信装置は、前記情報としてCK(Cipher Key)及びIK(Integrity Key)を用いる、
    ことを特徴とした通信システム。
  6. 通信グループを形成する複数の通信端末各々に対する認証処理を行うノード装置であって、
    前記認証処理により各通信端末との間で共有される情報を用いて、各通信端末に固有の第1のキーを導出し、前記通信グループに共通の第2のキーを導出する導出部と、
    各第1のキーと前記第2のキーとの排他的論理和を算出する算出部と、
    前記算出部により得られた各XOR値を、各通信端末宛てに送信する送信部と、
    を備えたノード装置。
  7. 請求項6において、
    前記送信部は、各XOR値を、前記通信グループを代表する一の通信端末を介して、各通信端末へ分配する、
    ことを特徴としたノード装置。
  8. 請求項6又は7において、
    前記送信部は、各XOR値を、前記認証処理により各通信端末との間で共有されるセキュリティコンテキストを用い暗号化して送信する、
    ことを特徴としたノード装置。
  9. 請求項6〜8のいずれか一項において、
    前記導出部は、前記情報としてKasmeを用いる、
    ことを特徴としたノード装置。
  10. 請求項6〜8のいずれか一項において、
    前記導出部は、前記情報としてCK及びIKを用いる、
    ことを特徴としたノード装置。
  11. 他の通信端末と共に通信グループを形成する通信端末であって、
    自通信端末に対する認証処理によりノード装置との間で共有される情報を用いて、自通信端末に固有の第1のキーを導出する導出部と、
    前記ノード装置から、XOR値を受信する受信部と、
    前記第1のキーと前記XOR値との排他的論理和を算出して、前記通信グループに共通の第2のキーを再生する再生部と、を備え、
    前記XOR値は、前記ノード装置が、前記第1のキーと前記第2のキーとの排他的論理和を算出して得られたものである、
    通信端末。
  12. 請求項11において、
    前記受信部は、前記XOR値を、前記通信グループを代表する一の通信端末を介して受信する、
    ことを特徴とした通信端末。
  13. 請求項11又は12において、
    前記XOR値は、前記認証処理により前記ノード装置との間で共有されるセキュリティコンテキストを用いて暗号化されており、
    前記再生部は、前記暗号化されたXOR値を、前記前記セキュリティコンテキストを用いて復号化する、
    ことを特徴とした通信端末。
  14. 請求項11〜13のいずれか一項において、
    前記導出部は、前記情報としてKasmeを用いる、
    ことを特徴とした通信端末。
  15. 請求項11〜13のいずれか一項において、
    前記導出部は、前記情報としてCK及びIKを用いる、
    ことを特徴とした通信端末。
  16. 通信グループを形成する複数の通信端末各々に対する認証処理を行うノード装置において実行されるキー管理方法であって、
    前記認証処理により各通信端末との間で共有される情報を用いて、各通信端末に固有の第1のキーを導出し、
    前記通信グループに共通の第2のキーを導出し、
    各第1のキーと前記第2のキーとの排他的論理和を算出し、
    前記算出により得た各XOR値を、各通信端末宛てに送信する、
    ことを含むキー管理方法。
  17. 他の通信端末と共に通信グループを形成する通信端末において実行されるキー管理方法であって、
    前記通信端末に対する認証処理によりノード装置との間で共有される情報を用いて、前記通信端末に固有の第1のキーを導出し、
    前記ノード装置から、XOR値を受信し、
    前記第1のキーと前記XOR値との排他的論理和を算出して、前記通信グループに共通の第2のキーを再生する、ことを含み、
    前記XOR値は、前記ノード装置が、前記第1のキーと前記第2のキーとの排他的論理和を算出して得られたものである、
    キー管理方法。
  18. 通信グループを形成する複数の通信端末各々に対する認証処理を行うノード装置であるコンピュータに実行させるためのプログラムが格納された非一時的なコンピュータ可読媒体であって、
    前記コンピュータに、
    前記認証処理により各通信端末との間で共有される情報を用いて、各通信端末に固有の第1のキーを導出する処理と、
    前記通信グループに共通の第2のキーを導出する処理と、
    各第1のキーと前記第2のキーとの排他的論理和を算出する処理と、
    前記算出により得た各XOR値を、各通信端末宛てに送信する処理と、
    を実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
  19. 他の通信端末と共に通信グループを形成する通信端末であるコンピュータに実行させるためのプログラムが格納された非一時的なコンピュータ可読媒体であって、
    前記コンピュータに、
    前記通信端末に対する認証処理によりノード装置との間で共有される情報を用いて、前記通信端末に固有の第1のキーを導出する処理と、
    前記ノード装置から、XOR値を受信する処理と、
    前記第1のキーと前記XOR値との排他的論理和を算出して、前記通信グループに共通の第2のキーを再生する処理と、を実行させ、
    前記XOR値は、前記ノード装置が、前記第1のキーと前記第2のキーとの排他的論理和を算出して得られたものである、
    プログラムが格納された非一時的なコンピュータ可読媒体。
JP2017500507A 2015-02-16 2016-02-12 通信システム、ノード装置、通信端末、及びキー管理方法 Pending JPWO2016132719A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015027356 2015-02-16
JP2015027356 2015-02-16
PCT/JP2016/000734 WO2016132719A1 (ja) 2015-02-16 2016-02-12 通信システム、ノード装置、通信端末、キー管理方法及びプログラムが格納された非一時的なコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
JPWO2016132719A1 true JPWO2016132719A1 (ja) 2017-12-28

Family

ID=56688813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017500507A Pending JPWO2016132719A1 (ja) 2015-02-16 2016-02-12 通信システム、ノード装置、通信端末、及びキー管理方法

Country Status (5)

Country Link
US (1) US10554408B2 (ja)
EP (1) EP3261286A4 (ja)
JP (1) JPWO2016132719A1 (ja)
RU (1) RU2017132104A (ja)
WO (1) WO2016132719A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3229549B1 (en) * 2016-04-08 2018-11-21 Panasonic Intellectual Property Corporation of America Procedures for grouping wearable devices with lte master ues

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2327567A (en) * 1997-07-17 1999-01-27 Orange Personal Comm Serv Ltd Controlling Access to SMSCB Service
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
AU2003214411A1 (en) * 2002-03-27 2003-10-13 British Telecommunications Public Limited Company Key management protocol
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、***及装置
DK2528268T6 (da) 2008-06-06 2022-03-21 Ericsson Telefon Ab L M Generering af krypteringsnøgle
US8638936B2 (en) * 2008-08-15 2014-01-28 Samsung Electronics Co., Ltd. Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system
US9654284B2 (en) * 2012-02-02 2017-05-16 Nokia Solutions And Networks Oy Group based bootstrapping in machine type communication
JP6079121B2 (ja) 2012-10-11 2017-02-15 富士通株式会社 通信システム、管理装置、基地局、通信機器、及び通信路制御方法
EP2890084B1 (en) * 2013-12-31 2018-04-18 Thales Nederland B.V. A data securing system and method
US20150381577A1 (en) * 2014-06-30 2015-12-31 Motorola Solutions, Llc. System for, and method of, authenticating a supplicant, and distributing group keys to group members, in a multi-hop wireless communications network with enhanced security
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换***及方法

Also Published As

Publication number Publication date
US20180026788A1 (en) 2018-01-25
EP3261286A1 (en) 2017-12-27
EP3261286A4 (en) 2018-09-12
WO2016132719A1 (ja) 2016-08-25
US10554408B2 (en) 2020-02-04
RU2017132104A (ru) 2019-03-18

Similar Documents

Publication Publication Date Title
JP7326521B2 (ja) 加入秘匿化識別子
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
CN108781366B (zh) 用于5g技术的认证机制
JP6639493B2 (ja) ワイヤレス通信のための装置および方法
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
TWI451735B (zh) 用於在通訊系統中將用戶認證與設備認證結合的方法和裝置
CN108809635B (zh) 锚密钥生成方法、设备以及***
WO2017188064A1 (ja) 鍵導出方法、通信システム、通信端末、及び、通信装置
WO2018135524A1 (ja) 通信システム、通信端末、amfエンティティ、及び通信方法
JP6904363B2 (ja) システム、基地局、コアネットワークノード、及び方法
JPWO2018029952A1 (ja) ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体
JP2020025311A (ja) グループゲートウェイ及び通信方法
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
WO2016132719A1 (ja) 通信システム、ノード装置、通信端末、キー管理方法及びプログラムが格納された非一時的なコンピュータ可読媒体
WO2016132718A1 (ja) 通信システム、通信端末、認証方法及びプログラムを格納した非一時的なコンピュータ可読媒体
WO2018126750A1 (zh) 一种密钥传递方法及装置
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170807

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190730

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200212