用于从网络向ue发送密钥的mtc密钥管理的制作方法

文档序号:8532147阅读:615来源:国知局
用于从网络向ue发送密钥的mtc密钥管理的制作方法
【技术领域】
[0001]本发明涉及MTC(机器型通信)系统中的密钥管理,特别涉及从网络向MTC UE(用户设备)发送密钥、用于保护MTC-1WF(MTC交互工作功能)和MTC UE之间的通信安全的技术。
【背景技术】
[0002]如NPL I中所述,应该研宄MTC设备和MTC-1WF之间的接口上的安全。注意:MTC设备是UE,配备用于MTC,其在下面的解释中有时被称为“MTC UE”。
[0003]引用列表
[0004]非专利文献
[0005]NPL 1:3GPP TR 33.868,"Security aspects of Machine-Type and other MobileData Applicat1ns Communicat1ns Enhancements ; (Releasel2)〃,V0.10.0, 2012-09
[0006]NPL 2:3GPP TR 23.887,"Machine-Type and other Mobile Data Applicat1nsCommunicat1ns Enhancements(Release 12)〃,V0.3.0, 2012-10

【发明内容】

[0007]技术问题
[0008]但是,在3GPP(第三代伙伴计划)中,还没有进行研宄。因此。需要MTC设备和MTC-1ffF之间的安全通信解决方案。
[0009]因此,本发明的示例目标在于确保MTC设备和MTC-1WF之间的安全通信。
[0010]问题的解决方案
[0011]为了获得上述目标,本发明处理了下面的问题:
[0012]怎样在网络得到根密钥K_iwf以及将其发送到UE。
[0013]本发明提供了为了 UE和MTC-1WF之间的安全通信而由网络得到根密钥K_iwf且发送K_iwf到UE的技术方案。注意:这里的网络的意思是得到密钥1(」#的网络节点。网络节点有多个选项来得到密钥K_iwf。这应用于本发明通篇的描述。
[0014]发明的有益效果
[0015]根据本发明,有可能解决上述的问题,由此确保MTC设备和MTC-1WF之间的安全通信。
【附图说明】
[0016][图1]
[0017]图1是示出根据本发明的示例实施例的通信系统的配置示例的框图。
[0018][图2]
[0019]图2是示出根据示例实施例的通信系统中当由UE发起通信时密钥发送到UE的操作示例的顺序图。
[0020][图3]
[0021]图3是示出根据示例实施例的通信系统中当由触发发起通信时密钥发送到UE的操作示例的顺序图。
[0022][图4]
[0023]图4是示出根据示例实施例的第一网络节点的配置示例的框图。
[0024][图5]
[0025]图5是示出根据示例实施例的第二网络节点的配置示例的框图。
[0026][图6]
[0027]图6是示出根据示例实施例的第三网络节点的配置示例的框图。
【具体实施方式】
[0028]此后,将结合附图来描述本发明的示例实施例。
[0029]如图1中所示,根据本示例实施例的通信系统包括核心网络(3GPP网络)以及一个或多个MTC UE 10,MTC UE是配备MTC并且通过RAN(无线电接入网络)连接到核心网络的UE。尽管忽略了图示,RAN是由多个基站(即eNB(演进节点B))组成的。
[0030]MTC UE 10附连核心网络。MTC UE 10可以管控一个或多个MTC应用。外部网络中的相应的MTC应用在SCS (服务性能服务器)50上管控。SCS 50连接到核心网络以与MTCUE 10通信。
[0031]进一步,核心网络包括MTC-1WF 20作为其网络节点之一。MTC-1WF 20充当用于SCS 50的到核心网络的网关。MTC-1WF 20中继MTC UE 10和SCS 50之间的消息。核心网络包括HSS (归属订户服务器)30,MME (移动性管理实体)、SGSN(服务GPRS (通用分组无线业务)支持节点)、MSC(移动交换中心)等作为其他网络节点。在下面的描述中,MME、SGSN和MSC有时被称为“MME/SGSN/MSC”,共同或单独被符号40所标注。MTC UE 10和MTC-1WF20之间的通信是通过MME/SGSN/MSC 40进行的。
[0032]接下来,将结合图2和3来详细描述本示例实施例的操作示例。
[0033]1.初始化(密钥提供)
[0034]网络节点有三个选项来得到根密钥K_iwf,即HSS 30、MME/SGSN/MSC 40或MTC-1ffF 20。
[0035]其后,有三种方式来将K_iwf提供给MTC-1WF 20。
[0036]DHSS 30得到根密钥K_iwf并在例如订户信息响应(在NPL 2中描述)或称为更新订户信息的新消息中将其发送到MTC-1WF 20。K_iwf发送是在与UE 10的AKA(认证和密钥管理)流程成功完成之后。K_iwf还在例如认证数据响应中被发送到MME 40,使得MME 40稍后能够将其发送给UE 10。注意:在下面的解释中,关于MME的描述类似地适用于SGSN 和 MSCo
[0037]2) MME 40得到根密钥K_iwf并经由HSS 30或直接以新消息(例如报告消息,包括报告类型=“UE被认证”、UE ID,、K_iwf)将其发送至MTC-1WF 20。
[0038]3)MTC-1ffF 20自身得到根密钥K_iwf。MTC-1ffF 20在图1中所示的接口 T5上发送K_iwf到MME 40,使得MME 40稍后能够将其发送至UE 10。
[0039]UE 10和网络(例如由SCS 50触发)都可以启动到另外端的通信。因此,发送根密钥K_iwf到UE 10在每种情况下是不同的。在下面,将描述密钥发送。
[0040]2.根据密钥K_iwf发送流程的详细描述
[0041]〈情况1:UE启动通信〉
[0042]根密钥K_iwf应该在HSS 30验证UE 10被允许具有MTC型通信且认证到网络之后得到。在第一附连流程期间或者一旦第一附连流程完成,K_iwf可以被发送到UE 10。
[0043]当NAS安全机密开始时,根密钥K_iwf可以在NAS (非接入层)SMC (安全模式命令)或附连接受消息中从MME 40发送到UE 10当K_iwf在NAS SMC消息中发送时,其应该受到NAS机密密钥的保护。当K_iwf在附连接受消息中发送时,当附连接受消息通过NAS安全上下文机密地保护时,密钥本身不需要保护。MME 40可以自身得到K_iwf或者从HSS30或MTC-1WF 20接收它,如上所述。
[0044]细节在图2中示出。
[0045]步骤S1:在网络节点、MME/SGSN/MSC 40,HSS 30和MTC-1WF20之间建立安全通信。
[0046]步骤S2:UE 10发送附连请求到MME 40,UE性能示出其是MTC型UE。
[0047]步骤S3:标准AKA流程可以开始。
[0048]步骤S4:根据UE性能,HSS 30验证UE 10是否MTC设备以及是否允许与MTC-1WF20通信。如果验证成功完成,将执行密钥得到和发送。
[0049]步骤S5到S7:在HSS 30得到根密钥K_iwf的情况下,其在可以称为“更新订户信息”的将UE性能包括在内的新消息中发送密钥到MTC-1WF 20。同时,其在认证数据响应消息中发到MME 40。
[0050]步骤S8到SI 1:在MME 40得到根密钥K_iwf的情况下,HSS 30在认证数据响应消息中向MME 40发送参数(如果有必要)。在MME40得到出K_i
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1