针对MTC组密钥管理的装置和方法 |
|||||||
申请号 | CN201480043251.6 | 申请日 | 2014-07-07 | 公开(公告)号 | CN105432058A | 公开(公告)日 | 2016-03-23 |
申请人 | 日本电气株式会社; | 发明人 | 张晓维; 阿南德·罗迦沃·普拉萨德; | ||||
摘要 | 为了提高分配组密钥时的安全性,提供一种与核心网进行通信的MTC装置(10_1~10_n)的组所用的至核心网的网关(20)。该网关(20)保护组密钥的 保密性 和完整性,并且将受保护的组密钥分配给各MTC装置(10_1~10_n)。通过使用密钥(Kgr)或密钥(K_iwf)来进行该保护,其中密钥(Kgr)在网关(20)和各MTC装置(10_1~10_n)之间是预备共享的,并且网关(20)使用该密钥(Kgr)将各MTC装置(10_1~10_n)来认证为组的成员;密钥(K_iwf)在MTC-IWF(50)和各MTC装置(10_1~10_n)之间是共享的,并且用于得出用于在MTC-IWF(50)和各MTC装置(10_1~10_n)之间安全地进行单独通信的临时密钥。 | ||||||
权利要求 | 1.一种通信系统,包括: |
||||||
说明书全文 | 针对MTC组密钥管理的装置和方法技术领域[0001] 本发明涉及针对基于组的机器型通信(Machine-Type-Communication,MTC)的安全解决方案。特别地,本发明涉及用以在核心网内分配组密钥并且向MTC装置分配组密钥以得出组密钥以及/或者管理组密钥的技术。 背景技术[0003] 此外,专利文献1公开了用作MTC装置的组所用的至核心网的网关(Gateway,GW)并且使用组密钥来安全地进行与组成员的通信的GW。 [0004] 注意,MTC装置是针对MTC所配备的用户设备(User Equipment,UE),在以下说明中有时将被称为“MTC UE”或“UE”。 [0005] 现有技术文献 [0006] 非专利文献 [0007] 非专利文献1:3GPP TS 23.682,"Architecture enhancements to facilitate communications with packet data networks and applications(版本11)",V11.2.0,2012年9月 [0008] 非专利文献2:3GPP TR 23.887,"Machine-Type and other Mobile Data Applications Communications Enhancements(版本12)",V0.5.0,2012年11月,第8条,第78-94页 [0009] 非专利文献3:3GPP TR 33.868,"Security aspects of Machine-Type and other Mobile Data Applications Communications Enhancements;(版本12)",V0.13.0,2013年4月,第A.6.4.2条,第87-88页 [0010] 专利文献 [0011] 专利文献1:国际公开WO 2012/018130 发明内容[0012] 发明要解决的问题 [0014] 注意,非专利文献3公开了移动管理实体(Mobility Management Entity,MME)通过使用非接入层(Non Access Stratum,NAS)安全上下文来保护组密钥。然而,非专利文献3中存在NAS安全上下文仅确保组密钥的保密性的问题。 [0015] 因此,本发明的典型目的是提高分配组密钥时的安全性。 [0016] 用于解决问题的方案 [0017] 为了实现上述目的,根据本发明的第一典型方面的通信系统包括:与核心网进行通信的机器型通信装置即MTC装置的组;以及所述组所用的至所述核心网的网关,所述网关向所述MTC装置中的各MTC装置分配用于安全地进行组通信的第一密钥,其中,在分配所述第一密钥时,所述网关通过使用以下密钥来保护所述第一密钥的保密性和完整性:第二密钥,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员;或者第三密钥,所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。 [0018] 此外,根据本发明的第二典型方面的网关用作与核心网进行通信的机器型通信装置即MTC装置的组所用的至所述核心网的网关,所述网关包括:保护部,用于保护用于安全地进行组通信的第一密钥的保密性和完整性;以及分配部,用于将受保护的第一密钥分配给所述MTC装置中的各MTC装置,其中,所述保护部被配置为通过使用以下密钥来进行所述保护:第二密钥,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员;或者第三密钥,所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。 [0019] 此外,根据本发明的第三典型方面的一种机器型通信装置即MTC装置成组与核心网进行通信,所述MTC装置包括:接收部,用于从所述MTC装置的组所用的至所述核心网的网关接收用于安全地进行组通信的第一密钥,其中所述第一密钥的保密性和完整性是利用第二密钥或第三密钥来保护的,其中,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员,以及所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。 [0020] 此外,根据本发明的第四典型方面的方法提供一种网关中的操作的控制方法,所述网关是与核心网进行通信的机器型通信装置即MTC装置的组所用的至所述核心网的网关,所述控制方法包括以下步骤:保护用于安全地进行组通信的第一密钥的保密性和完整性;以及将受保护的第一密钥分配给所述MTC装置中的各MTC装置,其中,通过使用以下密钥来进行所述保护:第二密钥,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员;或者第三密钥,所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。 [0021] 此外,根据本发明的第五典型方面的方法提供一种机器型通信装置即MTC装置中的操作的控制方法,所述MTC装置成组与核心网进行通信,所述控制方法包括以下步骤:从所述MTC装置的组所用的至所述核心网的网关接收用于安全地进行组通信的第一密钥,其中所述第一密钥的保密性和完整性是利用第二密钥或第三密钥来保护的,其中,所述第二密钥在所述网关和所述MTC装置中的各MTC装置之间是预备共享的,并且所述网关使用所述第二密钥将所述MTC装置中的各MTC装置认证为所述组的成员,以及所述第三密钥在MTC互通功能即MTC-IWF和所述MTC装置中的各MTC装置之间是共享的,并且用于得出用于在所述MTC-IWF和所述MTC装置中的各MTC装置之间安全地进行单独通信的临时密钥,其中所述MTC-IWF用作经由所述核心网与所述组进行通信的服务能力服务器即SCS所用的至所述核心网的接入点。 [0022] 发明的效果 [0025] 图2是示出根据典型实施例的通信系统的第一操作示例的顺序图。 [0026] 图3是示出根据典型实施例的通信系统的第二操作示例的顺序图。 [0027] 图4是示出根据典型实施例的通信系统的第三操作示例的顺序图。 [0028] 图5是示出根据典型实施例的通信系统的第四操作示例的顺序图。 [0029] 图6是示出根据典型实施例的通信系统的第五操作示例的顺序图。 [0030] 图7是示出根据典型实施例的通信系统的第六操作示例的顺序图。 [0031] 图8是示出根据典型实施例的MTC UE的结构示例的框图。 [0032] 图9是根据典型实施例的组GW的结构示例的框图。 [0033] 图10是示出根据典型实施例的HSS的结构示例的框图。 [0034] 图11是示出根据典型实施例的MTC-IWF的结构示例的框图。 具体实施方式[0035] 以下,将利用附图来说明本发明的典型实施例。 [0036] 在本典型实施例中,将提出以下详情:核心网处的组密钥的得出、向合适的网络节点和UE的密钥分配、密钥管理以及如何使用组密钥来使通信安全。密钥得出参数可以从归属用户服务器(Home Subscriber Server,HSS)发送至MTC-IWF或者从MTC-IWF发送至HSS。在网络节点中可以使用得出算法。 [0037] 如图1所示,根据本典型实施例的通信系统包括核心网(3GPP网络)和一个或多个MTC UE 10,其中这一个或多个MTC UE 10是针对MTC所配备的UE并且经由无线接入网(Radio Access Network,RAN)连接至核心网。在本典型实施例中,MTC UE 10成组与核心网进行通信。注意,尽管省略了说明,但RAN是由多个基站(例如,演进型节点B(evolved Node B,eNB))构成的。 [0038] MTC UE 10附着于核心网。MTC UE 10可以安装一个或多个MTC应用程序。外部网络中的相应MTC应用程序安装在SCS 60上。SCS 60连接至核心网以与MTC UE 10进行通信。 [0039] 此外,核心网包括MME 30、HSS 40和MTC-IWF 50,作为该核心网的网络节点的一部分。MME 30对RAN和MTC-IWF 50之间的业务进行中继。HSS 40管理与MTC UE 10有关的用户信息等。MTC-IWF 50用作SCS 60所用的至核心网的接入点,并且如果需要,则从HSS 40获取用户信息等。核心网还包括服务通用分组无线服务(GPRS)支持节点(Serving GPRS Support Node,SGSN)、移动切换中心(Mobile Switching Centre,MSC)等作为其它网络节点。SGSN和MSC如MME 30那样进行工作。 [0040] 尽管在图1中省略了说明,但核心网包括MTC UE 10的组所用的至核心网的网关。以下,将该网关称为“组GW”并且由附图标记20表示。通常,组GW 20向各MTC UE 10分配用于在组GW 20和MTC UE 10的组之间安全地进行组通信的组密钥。组GW 20可以部署在网络节点中或者可以是独立节点。 [0041] 接着,将参考图2~7详细说明本典型实施例的操作示例。注意,后面将参考图8~11来说明MTC UE 10、组GW 20、HSS 40和MTC-IWF 50的结构示例。 [0042] 1.密钥分配 [0043] 组通信需要组GW 20和MTC UE 10的组成员共享相同的组密钥。 [0044] 存在组GW 20可以获得组密钥的2个选项。其中一个选项是组GW 20自身得出组密钥的情况。后面将说明如何得出组密钥。另一选项是组GW 20从其它网络节点接收组密钥的情况。本典型实施例还考虑是否在MTC-IWF 50处配置组GW 20。 [0045] (1)MTC-IWF 50不是组GW 20但共享组密钥的情况 [0046] 在这种情况下,如图2所示,HSS 40得出组密钥并且将组密钥与组ID一起在用户信息应答(Subscriber Information Response)消息中发送至MTC-IWF 50(步骤S1a~S1c)。 [0047] 可替代地,MTC-IWF 50在从HSS 40接收到用户信息应答消息中的组ID和可选的密钥得出参数的情况下得出组密钥(步骤S2a~S2c)。 [0048] 将所得出的组密钥与组密钥的组ID和密钥集标识符(Key Set Identifier,KSI)一起经由MME 30发送至组GW 20(步骤S3)。 [0049] 然后,组GW 20将组密钥分配给作为MTC组的成员的MTC UE 10_1~10_n(n≥2)(步骤S4_1~S4_n)。 [0050] 存在用于在向MTC UE 10_1~10_n进行分配时保护组密钥的两种方式。 [0051] 其中一个方式是使用预配置的认证用组密钥Kgr。密钥Kgr在组GW 20和各MTC UE 10_1~10_n之间是预备共享的,并且组GW 20使用该密钥Kgr将各MTC UE 10_1~10_n认证为MTC组的成员。 [0052] 在进行认证时,各MTC UE 10_1~10_n从组GW 20接收认证请求(Authentication Request)消息,然后利用密钥Kgr来例如计算RES(认证应答)。各MTC UE 10_1~10_n向组GW 20发送包括所计算出的RES的认证应答(Authentication Response)消息。组GW 20利用密钥Kgr来检查所接收到的RES,由此来认证各MTC UE 10_1~10_n。 [0053] 在进行分配时,组GW 20利用密钥Kgr对组密钥进行加密以保护组密钥的保密性,并且还利用密钥Kgr来确保组密钥的完整性。各MTC UE 10_1~10_n利用密钥Kgr对所接收到的组密钥进行解密,并且还利用密钥Kgr来检查所接收到的组密钥的完整性。 [0054] 另一方式是使用根密钥K_iwf。根密钥K_iwf在MTC-IWF 50和各MTC UE 10_1~10_n之间是共享的,并且使用根密钥K_iwf来得出用于在MTC-IWF 50和各MTC UE 10_1~10_n之间安全地进行单独通信的临时密钥。 [0055] 其中一个临时密钥是用于对MTC-IWF和MTC UE之间所传送的消息进行加密和解密的保密性密钥。另一临时密钥是用于检查MTC-IWF和MTC UE之间所传送的消息的完整性的完整性密钥。 [0056] 在进行分配时,组GW 20利用密钥K_iwf对组密钥进行加密以保护组密钥的保密性,并且还利用密钥K_iwf来确保组密钥的完整性。各MTC UE 10_1~10_n利用密钥K_iwf对所接收到的组密钥进行解密,并且还利用密钥K_iwf来检查所接收到的组密钥的完整性。 [0057] 根据本典型实施例,在向组成员进行分配时确保了组密钥的保密性和完整性这两者,以使得与上述的专利文献1和非专利文献3相比可以大幅提高安全性。 [0058] (2)MTC-IWF 50是组GW 20的情况 [0059] 在这种情况下,如图3所示,HSS 40或MTC-IWF 50A(还用作组GW)以与图2相同的方式来得出组密钥(步骤S11a~S12c)。 [0060] 然后,MTC-IWF 50A以与图2相同的方式将组密钥分配给MTC UE 10_1~10_n(步骤S14_1~S14_n)。 [0061] (3)MTC-IWF 50不是组GW 20并且不需要共享组密钥的情况 [0062] 在这种情况下,如图4所示,HSS 40得出组密钥并且在UE认证过程期间将组密钥例如在认证数据应答(Authentication Data Response)消息中发送至MME 30(步骤S21和S22)。在将组密钥包括在认证数据应答消息中的情况下,可以减少对通信协议的影响。这是由于认证数据应答消息是典型的MME和HSS之间所传送的现有消息。 [0063] MME 30可以将组密钥在新消息中发送至组GW 20或者将组密钥包括在转发触发中(步骤S23)。 [0064] 仅可以在以作为组成员的方式并且单独地向核心网认证过各MTC UE 10_1~10_n之后激活组密钥。此后,MME 30还可以在确认了各MTC UE 10_1~10_n以作为组成员的方式并且单独地通过认证之后将组密钥发送至组GW 20。 [0065] 然后,组GW 20以与图2相同的方式将组密钥分配给MTC UE 10_1~10_n(步骤S24_1~S24_n)。 [0066] 2.密钥得出 [0067] 为了得出组密钥,可以重复使用3GPP TS 33.401中所定义的密钥得出函数(Key Derivation Function,KDF)。 [0068] 存在4个输入参数的选项: [0069] (1)(MTC UE和组GW中的)预配置密钥Kgr; [0070] (2)MTC-IWF和MTC UE之间所共享的密钥K_iwf; [0071] (3)3GPP TS 33.401中所定义的Kasme;以及 [0072] (4)随机数。 [0073] 其它参数可以是:内部组ID、组网关ID、密钥得出算法标识符、计数器。 [0074] 在得出新组密钥的情况下还可以生成寿命值。 [0075] 密钥得出参数可以从HSS 40发送至MTC-IWF 50(或50A),或者从MTC-IWF 50(或50A)发送至HSS 40。可以在得出组密钥的网络节点中配置得出算法。 [0076] 3.密钥管理 [0077] 在以下情况下可以更新组密钥: [0078] 组密钥的寿命到期; [0079] 从组中删除组成员; [0080] 更新了得出参数(例如,根密钥K_iwf);或者 [0081] 在新组密钥转变为非激活状态之前得出并存储该新组密钥。 [0082] 图5~7示出密钥更新过程的示例。 [0083] (1)MTC-IWF 50不是组GW 20但共享组密钥的情况 [0084] 在这种情况下,如图5所示,HSS 40更新组密钥并且将组密钥与组ID一起在用户信息更新(Subscriber Information Update)消息中发送至MTC-IWF 50(步骤S31a和S31b)。 [0085] 可替代地,MTC-IWF 50更新组密钥,并且可选地,从HSS 40中检索密钥得出参数(步骤S32a和S32b)。 [0086] 将更新后的组密钥与该更新后的组密钥的组ID和KSI一起经由MME 30发送至组GW 20(步骤S33)。 [0087] 然后,组GW 20将更新后的组密钥再分配给MTC UE 10_1~10_n(步骤S34_1~S34_n)。此时,通过使用密钥Kgr或K_iwf来保护更新后的组密钥。 [0088] (2)MTC-IWF 50是组GW 20的情况 [0089] 在这种情况下,如图6所示,HSS 40或MTC-IWF 50A以与图5相同的方式来更新组密钥(步骤S41a~S42b)。 [0090] 然后,MTC-IWF 50A以与图5相同的方式将更新后的组密钥再分配给MTC UE 10_1~10_n(步骤S44_1~S44_n)。 [0091] (3)MTC-IWF 50不是组GW 20并且不需要共享组密钥的情况 [0092] 在这种情况下,如图7所示,HSS 40更新组密钥并且将组密钥例如在插入用户数据(Insert Subscriber Data)消息中发送至MME 30(步骤S51和S52)。在将更新后的组密钥包括在插入用户数据消息中的情况下,可以减少对通信协议的影响。这是由于插入用户数据是典型的MME和HSS之间所传送的现有消息。 [0093] MME 30可以将更新后的组密钥在新消息中发送至组GW 20(步骤S53)。 [0094] 然后,组GW 20以与图5相同的方式将更新后的组密钥再分配给MTC UE 10_1~10_n(步骤S54_1~S54_n)。 [0095] 接着,将参考图8~11来说明根据本典型实施例的MTC UE 10、组GW 20、HSS 40和MTC-IWF 50(50A)的结构示例。 [0096] 如图8所示,MTC UE 10包括从组GW 20接收受保护的组密钥的接收单元11。接收单元11例如可以由通过RAN与核心网无线地进行通信的收发器和诸如控制该收发器的中央处理单元(Central Processing Unit,CPU)等的控制器来进行配置。 [0097] 如图9所示,组GW 20至少包括保护单元21和分配单元22。保护单元21通过使用密钥Kgr或K_iwf来保护组密钥。分配单元22将受保护的组密钥分配给MTC UE 10。在HSS 40或MTC-IWF 50(非组GW 20)得出组密钥的情况下,组GW 20还包括从HSS 40或MTC-IWF 50接收组密钥的接收单元23。接收单元23还接收更新后的组密钥。作为接收单元23的替代,组GW 20可以包括通过使用密钥Kgr、密钥K_iwf、Kasme或随机数作为密钥得出参数来得出组密钥的得出单元24。得出单元24还更新组密钥。在任一情况下,保护单元21通过使用密钥Kgr或K_iwf来保护更新后的组密钥,并且分配单元22再分配受保护的更新后的组密钥。注意,21~24这些单元经由总线等与彼此相互连接。21~24这些单元例如可以由与核心网内的其它节点进行通信的收发器和诸如控制这些收发器的CPU等的控制器来进行配置。 [0098] 如图10所示,除典型HSS的元件以外,HSS 40还可以包括得出单元41和发送单元42。得出单元41通过使用密钥Kgr、密钥K_iwf、Kasme或随机数作为密钥得出参数来得出组密钥。发送单元42将组密钥发送至组GW 20和/或MTC-IWF 50。得出单元41可以更新组密钥,并且发送单元42可以将更新后的组密钥发送至组GW 20和/或MTC-IWF 50。注意,41和42这些单元经由总线等与彼此相互连接。41和42这些单元例如可以由与核心网内的其它节点进行通信的收发器和诸如控制这些收发器的CPU等的控制器来进行配置。 [0099] 如图11所示,除典型MTC-IWF的元件以外,MTC-IWF 50(50A)还可以包括得出单元51和发送单元52。得出单元51通过使用密钥Kgr、密钥K_iwf、Kasme或随机数作为密钥得出参数来得出组密钥。发送单元50将组密钥发送至组GW 20或MTC UE 10。得出单元51可以更新组密钥,并且发送单元52可以将更新后的组密钥发送至组GW 20或MTC UE 10。注意,51和 52这些单元经由总线等与彼此相互连接。51和52这些单元例如可以由与核心网内的其它节点进行通信的收发器和诸如控制这些收发器的CPU等的控制器来进行配置。 [0101] 本申请基于并要求2013年7月31日提交的日本专利申请2013-158881的优先权,在此通过引用包含其全部公开内容。 [0102] 附图标记说明 [0103] 10,10_1-10_n MTC UE [0104] 11,23 接收单元 [0105] 20 组GW [0106] 21 保护单元 [0107] 22 分配单元 [0108] 24,41,51 得出单元 [0109] 30 MME [0110] 40 HSS [0111] 42,52 发送单元 [0112] 50,50A MTC-IWF [0113] 60 SCS |