密鑰對K_IWFe和K_IWFi。K_IWFe是保密性密鑰和K_IWFi是完整性密鑰。兩個子密鑰用于保護UE和MTC-1WF之間的控制平面通信。
[0103]2.2在網絡和UE兩者的密鑰取得
[0104]在本文檔中,我們提出獨立于MTC-1WF和UE兩者取得相同根密鑰K_IWF。
[0105]HSS通過接口 S6m向MTC-1WF發(fā)送Kasme,并且MTC-1WF從Kasme取得根密鑰K_IWF。K_IWF應該被存儲在MTC-1WF中,并且用于子密鑰取得。
[0106]在不同端取得相同密鑰需要UE和MTC-1WF具有相同種子和參數,并使用相同算法。密鑰取得的必要參數和算法標識符可以通過HSS指示給UE。我們提出使用NAS SMC機制[TS33.401]的 IffF SMC 過程。
[0107]在MTC-1WF從根密鑰取得子密鑰之后,在IWF SMC消息中向UE指示參數和算法。使用完整性子密鑰K_IWFi完整性保護該消息。
[0108]以與NAS SMC過程相同的方式,UE應驗證IWF安全模式命令消息的完整性。如果成功驗證,則UE應開始上行鏈路保密性和完整性安全保護。UE通過使用它取得的完整性子密鑰K_IWFi使用完整性保護向MTC-1WF發(fā)送IWF安全模式完成消息。
[0109]MTC-1ffF應該使用K_IWFi檢查對IWF安全模式完成消息的完整性保護。在接收到IWF安全模式完成消息之后,可以開始使用子密鑰在MTC-1WF下行鏈路加密。在發(fā)送IWF安全模式完成消息之后,可以開始使用子密鑰在MTC-1WF上行鏈路解密。
[0110]如果在UE,IffF安全模式命令的任何驗證不成功,則UE應該使用IWF安全模式拒絕消息回復。
[0111]在僅完整消息或必要參數的情況下,IWF SMC過程可以是獨立的,或者可以在NASSMC過程中承載。
[0112]2.3密鑰管理
[0113]2.3.1根密鑰取得和更新
[0114]對于根密鑰K_IWF取得,使用用于LTE/SAE密鑰取得[TS33.401]的相同密鑰取得函數(KDF)。
[0115]當取得新Kasme并發(fā)送到MTC-1WF時,應該更新根密鑰。對于MME之間的切換,沒有必要更新根密鑰。對于MTC-1WF之間的切換,應該取得新的根密鑰。
[0116]2.3.2子密鑰取得
[0117]在取得根密鑰之后,應該一次取得子密鑰1(_11?6和1(_11?1。子密鑰取得也使用相同KDF,其中,K_IWF作為輸入鍵。如[TS33.401]中描述的截斷過程可以用于獲得子密鑰K_IWFe和K_IWFi。其他輸入參數包括:計數器,計數器長度。
[0118]K_IWFe是密鑰,將僅用于在特定加密算法的情況下UE和MTC-1WF之間的業(yè)務保護。
[0119]K_IWFi是密鑰,將僅用于在特定加密算法的情況下UE和MTC-1WF之間的業(yè)務保護。
[0120]當取得新根密鑰時,應該從新根密鑰取得新子密鑰。網絡可以在任何時候根據其政策決定從相同根密鑰取得新子密鑰。
[0121]需要注意的是,本發(fā)明不限于上述示例性實施例,并且很明顯,各種修改可以由本領域普通技術人員基于權利要求書的敘述來實現。
[0122]以上公開的示例性實施例的全部或部分可以被描述為,但不限于,以下補充說明。
[0123](補充說明I)
[0124]新IWF SMC程序用于建立UE和MTC-1WF之間的安全關聯。
[0125](補充說明2)
[0126]修改NAS SMC來承載IWF SMC的消息。
[0127](補充說明3)
[0128]MTC-1ffF以IWF SMC消息向UE發(fā)送密鑰取得參數(可選)和算法ID。
[0129](補充說明4)
[0130]通過完整性子密鑰保護IWF SMC消息。
[0131](補充說明5)
[0132]UE取得K_iwf和子密鑰,使用取得的完整性子密鑰驗證接收的IWF SMC消息。
[0133](補充說明6)
[0134]UE向MTC-1WF發(fā)送IWF SMC完成消息,使用UE已經取得的完整性子密鑰對消息進行完整性保護。
[0135](補充說明7)
[0136]MTC-1ffF使用它取得的完整性子密鑰執(zhí)行IWF SMC完成的完整性驗證。
[0137](補充說明8)
[0138]如果驗證失敗,則UE發(fā)送IWF SMC拒絕消息。
[0139](補充說明9)
[0140]MTC-1ffF使用插入在訂戶信息請求中的消息類型=觸發(fā)和UE ID向HSS指示SCS對給定UE發(fā)起通信。
[0141](補充說明10)
[0142]根密鑰取得參數規(guī)定:
[0143]DUE以NAS消息向網絡發(fā)送根密鑰取得K_iwf參數。
[0144]2)HSS通過重新使用訂戶信息響應消息或更新訂戶信息的新消息向MTC-1WF發(fā)送K_iwf取得參數。
[0145]3)MTC-1ffF例如以訂戶信息請求消息向HSS發(fā)送K_iwf取得參數。
[0146](補充說明11)
[0147]HSS或MME向MTC-1WF發(fā)送他們用于取得K_iwf的算法ID。
[0148](補充說明12)
[0149]HSS向MME發(fā)送密鑰取得參數和算法ID (可選)。
[0150](補充說明21)
[0151]一種通信系統(tǒng),包括:
[0152]MTC (機器類型通信)設備;以及
[0153]在MTC設備和服務器之間中繼通信的網絡,可以與MTC設備進行通信,
[0154]其中,所述網絡包括用作服務器到網絡的網關的第一節(jié)點,以及
[0155]第一節(jié)點與MTC設備協商建立MTC設備和第一節(jié)點本身之間的安全性關聯。
[0156](補充說明22)
[0157]根據補充說明21所述的通信系統(tǒng),
[0158]其中,所述網絡還包括第二節(jié)點,可以與MTC設備建立保密性和完整性保護連接,以及
[0159]第一節(jié)點和MTC設備通過第二節(jié)點傳送用于協商的消息。
[0160](補充說明23)
[0161]根據補充說明22所述的通信系統(tǒng),
[0162]其中,MTC設備向能夠被保密性和完整性保護的網絡發(fā)送網絡用于取得根密鑰的參數,以及
[0163]根密鑰用于取得至少一個子密鑰,以檢查MTC設備和第一節(jié)點之間傳送的消息的完整性。
[0164](補充說明24)
[0165]根據補充說明21或22所述的通信系統(tǒng),
[0166]其中,第一節(jié)點向MTC設備發(fā)送算法標識符,
[0167]所述算法標識符指示MTC設備選擇用于取得根密鑰的算法之一,以及
[0168]根密鑰用于取得至少一個子密鑰,以檢查MTC設備和第一節(jié)點之間傳送的消息的完整性。
[0169](補充說明25)
[0170]根據補充說明24所述的通信系統(tǒng),
[0171]其中,第一節(jié)點還向MTC設備發(fā)送MTC設備用于取得根密鑰的參數。
[0172](補充說明26)
[0173]根據補充說明24或25所述的通信系統(tǒng),其中,第一節(jié)點使用子密鑰保護消息。
[0174](補充說明27)
[0175]根據補充說明26所述的通信系統(tǒng),其中,MTC設備取得根密鑰和子密鑰,并使用取得的子密鑰驗證消息。
[0176](補充說明28)
[0177]根據補充說明27所述的通信系統(tǒng),
[0178]其中,在驗證成功之后,MTC設備向第一節(jié)點發(fā)送指示成功的響應消息,以及
[0179]在發(fā)送響應消息之后,MTC設備使用取得的子密鑰保護響應消息。
[0180](補充說明29)
[0181]根據補充說明28所述的通信系統(tǒng),其中,第一節(jié)點使用子密鑰驗證響應消息。
[0182](補充說明30)
[0183]根據補充說明27至29中的任一項所述的通信系統(tǒng),其中,在驗證失敗時,MTC設備向第一節(jié)點發(fā)送指示失敗的響應消息。
[0184](補充說明31)
[0185]一種節(jié)點,包括網絡中在MTC設備和能夠與MTC設備通信的服務器之間中繼通信,并且用作服務器到網絡的網關,所述節(jié)點包括:
[0186]協商裝置,用于與MTC設備協商以建立MTC設備和節(jié)點本身之間的安全性關聯。
[0187](補充說明32)
[0188]根據補充說明31所述的節(jié)點,其中,協商裝置被配置為通過包括在網絡中且可以與MTC設備建立保密性和完整性保護連接的不同節(jié)點向MTC設備傳送用于協商的消息。
[0189](補充說明33)
[0190]根據補充說明31或32所述的節(jié)點,其中,協商裝置被配置為向MTC設備發(fā)送算法標識符,所述算法標識符指示MTC設備選擇用于取得根密鑰的算法之一,根密鑰用于取得至少一個子密鑰,以檢查MTC設備和節(jié)點之間傳送的消息的完整性。
[0191](補充說明34)
[0192]根據補充說明33所述的節(jié)點,協商裝置被配置為進一步向MTC設備發(fā)送MTC設備取得根密鑰的參數。
[0193](補充說明35)
[0194]根據補充說明33或34所述的節(jié)點,其中,協商裝置被配置為使用子密鑰保護消息。
[0195](補充說明36)
[0196]根據補充說